1
= E
2
= 0 e E
3
= 1; (c) o bit
A
2
do decodificador o mais significativo, ou seja, quando A
0
= 1
e A
1
= A
2
= 0, a sada O
1
ativada; (d) quando a sada do
decodificador que ativada ela vai a nvel lgico 0, todas as
outras permanecem em nvel lgico 1; (e) as memrias ROM e
RAM so habilitadas por outros sinais de controle em conjunto
com o sinal do decodificador; (f) o bit E
2
(sinal MEM) do
decodificador vai a nvel lgico 0 no momento do acesso s
memrias ROM e RAM; (g) a memria RAM esttica e segue
o padro JEDEC. Com relao a esse microcomputador, julgue
os itens seguintes.
51 Se a memria ROM tem 11 linhas de endereo e 8 linhas de
dados, a sua capacidade de 2 kilobytes.
58 Os endereos hexadecimais da memria RAM esto entre
1800 e 1FFF.
Acerca da porta lgica ilustrada acima, julgue os itens a seguir.
59 Trata-se de uma porta lgica E (AND).
0 A sada Y da porta lgica pode ser conectada a, no mximo,
cinco entradas de portas do mesmo tipo.
Com relao a tecnologias de circuitos integrados, julgue o item
que se segue.
1 A tecnologia TTL utiliza, na construo de portas lgicas,
apenas resistores e transistores de efeito de campo dos tipos
P e N.
A figura acima mostra um amplificador de tenso que utiliza
transistor JFET. Considere que os capacitores C
L
e C
P
so
grandes o suficiente para no afetarem a freqncia de corte
inferior do circuito. A seguir so apresentados parmetros
caractersticos da polarizao do dispositivo JFET.
I
D
= 2 mA, V
P
= !4 V, I
DSS
= 8 mA, V
DD
= 20 V, r
d
= 1 MS,
R
G1
= 4,5 MS, R
S
= 2,5 kS, R
L
= 100 kS, R
P
= 50 S
As expresses associadas aos parmetros fundamentais do JFET
so:
A partir dessas informaes, julgue os itens subseqentes,
relativos ao amplificador apresentado.
2 O amplificador utiliza a configurao denominada fonte
comum.
3 A tenso porta-fonte V
GS
do amplificador igual a !2 V.
RASCUNHO
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Analista de Informaes Cdigo 10 7
A aplicao de uma tenso DC em um circuito contendo um
diodo semicondutor resultar em um ponto de operao sobre a
curva caracterstica V
D
I
D
. Considerando a curva caracterstica
de um diodo ilustrada acima, julgue os itens a seguir.
4 A resistncia do diodo no ponto de operao em que
V
D
= !10 V igual a 10 MS.
5 Para V
D
= 0,8 V, o diodo est polarizado diretamente e sua
resistncia igual a 40 S.
A figura I acima mostra um sinal analgico de eletrocardiografia
(ECG), que foi digitalizado corretamente taxa de
200 amostras/segundo. A figura II ilustra o espectro de amplitude
desse sinal no domnio da transformada discreta de Fourier
DFT (discrete Fourier transform). Para efeito de visualizao, as
raias espectrais de Fourier foram interpoladas por meio de uma
funo do primeiro grau. A partir dessas informaes, julgue os
itens que se seguem.
A largura de banda do sinal digitalizado de 200 Hz.
1 Em nmero de amostras, o comprimento da janela temporal
visualizada na figura I inferior a 600 amostras.
8 O espectro de amplitude do sinal de ECG mostrado na
figura I pode ser corretamente calculado utilizando-se uma
FFT (fast Fourier transform) de comprimento igual a 256
amostras.
9 Caso houvesse 1.024 amostras do sinal de ECG, o esforo
computacional necessrio para se computar a sua FFT seria
de 10.240 operaes complexas.
10 O pico identificado na figura II por corresponde a um
componente de 60 Hz e, possivelmente, constitui rudo
induzido no sinal digitalizado pela rede de alimentao
eltrica.
Solicitou-se a um engenheiro que projetasse um sistema
para o monitoramento da temperatura interna de um ambiente.
Aps estudar diversas possibilidades, o engenheiro optou por
utilizar, entre outras coisas, um sensor de temperatura, um
conversor A/D e um microcontrolador para ler a temperatura e,
em seguida, transmiti-la, por meio de um fio, para uma central de
monitoramento para fins de armazenamento desses dados.
Com relao a essa situao hipottica, julgue os itens seguintes.
11 Caso o usurio utilize um termistor para a captao dos
dados de temperatura no equipamento, no ser necessrio
o uso de nenhum circuito analgico adicional para o
condicionamento do sinal de temperatura proveniente do
termistor, pois este um dispositivo ativo que gera uma
tenso diretamente proporcional temperatura e que pode,
por isso, ser ligado diretamente aos terminais do conversor
A/D.
12 Caso o microcontrolador possua um timer interno, esse timer
poder ser til para o projeto do sistema, uma vez que pode
ser utilizado no controle da freqncia de amostragem do
sinal de temperatura.
13 Caso o microcontrolador seja dotado de memria EPROM,
o prprio usurio poder programar essa memria, por meio
do uso de hardware e de software apropriados para esse fim.
Acerca de antenas e de propagao, julgue os itens a seguir,
considerando 8 o comprimento de onda.
14 Com referncia a um conjunto formado por trs dipolos
paralelos em que o central, de comprimento , ativo e os
outros dois so parasitas, formando uma antena Yagi,
correto afirmar que o elemento refletor do conjunto tem uma
reatncia indutiva e que a impedncia de alimentao da
estrutura inferior do dipolo de isolado, o que significa
que existe necessidade de algum tipo de adaptao para a
alimentao por meio de um cabo coaxial de 50 .
15 Considere que a figura a seguir ilustre o diagrama de
radiao no plano-E de uma antena dipolo elementar. Para
reduzir a largura de feixe desse diagrama, suficiente
posicionar dois desses dipolos em paralelo, separados por
uma distncia de e alimentados por correntes de mesma
amplitude e mesma fase.
1 Uma antena comumente usada para recepo o monopolo
vertical sobre um plano condutor, o qual pode ser modelado
por fios condutores. Quando o monopolo tem comprimento
muito menor que , a impedncia de entrada da estrutura
capacitiva e uma bobina em srie utilizada para efetuar a
sintonia.
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Analista de Informaes Cdigo 10 8
11 Considere que um enlace de comunicao terrestre de 40 km
seja estabelecido em uma regio de floresta densa,
utilizando-se um sinal na freqncia de 2 GHz, e que,
durante a ocorrncia de chuva em dias de calor intenso, esse
enlace tem o seu comportamento degradado, deixando de
atender s especificaes mnimas requeridas. Nessa
situao, a maior causa do problema provavelmente a
atenuao do sinal pela chuva.
18 Considere um enlace de comunicao que opere na
freqncia de 80 MHz, cuja distncia entre transmissor e
receptor seja muito maior que as alturas das respectivas
antenas. Nesse caso, o efeito de interferncia por reflexo do
sinal pela superfcie da Terra pode ser desprezado,
independentemente da polarizao do sinal, devido ao fato
de o coeficiente de reflexo na interface ar/terra ter
intensidade aproximadamente igual a zero.
Julgue os itens seguintes.
19 Em um sistema GSM (global system for mobile
communications), um dos mecanismos utilizados para
minimizar acessos no-autorizados rede a autenticao,
cujos procedimentos so realizados tendo como suporte o
centro de autenticao AuC (authentication center) do
sistema e se fundamentam na apresentao pelo AuC de um
desafio ao mvel, que deve ser respondido a partir de chave
de autenticao e por meio de algoritmo de criptografia.
O contedo das informaes trocadas entre o mvel e o AuC
pode variar a cada procedimento de autenticao e, para
tornar o sistema mais seguro, a chave de autenticao nunca
transmitida na interface area do sistema. No lado da rede,
a chave de autenticao do usurio fica registrada no HLR
(home location register) de sua operadora e, na comparao
entre as respostas a um desafio de autenticao, mesmo em
situaes de roaming, a resposta da rede a esse desafio
disponibilizada pelo HLR do usurio e enviada ao VLR
(visitor location rgister) em que o usurio se encontra,
mesmo que o HLR e o VLR estejam em pases diferentes.
80 Diversos cdigos ou nmeros de identificao so utilizados
em sistemas GSM com o objetivo de tornar esses sistemas
mais seguros em relao a acessos fraudulentos. Entre esses
cdigos, encontra-se o TMSI (temporary mobile subscriber
identity), que atribudo a um usurio a cada chamada e
evita a transmisso na interface area do IMSI (international
mobile subscriber identity), o que dificulta a identificao e
a localizao de um usurio por parte de escutas
clandestinas, j que o TMSI vlido apenas dentro da rea
de localizao em que o usurio se encontra e que servida
por um determinado VLR.
81 Apesar de existirem mecanismos de segurana em sistemas
de telefonia celular, a comunicao de voz na interface
area, tanto em sistemas IS-136 quanto em sistemas
CDMAone e GSM, no faz uso de sistemas de criptografia,
o que permite a escuta clandestina, desde que se tenha os
parmetros do sistema para a correta demodulao do sinal.
Entre esses trs sistemas, o CDMAone o que apresenta a
maior dificuldade na demodulao no-autorizada do sinal,
devido s caractersticas do sistema, que requer alto grau de
sincronismo, provido por canal especfico interno ao sistema,
e ao uso de seqncias pseudo-aleatrias, necessrias no
espalhamento do sinal e construdas a partir de informaes
do sistema.
Acerca de sinais de udio e vdeo, julgue os itens a seguir.
82 Um sinal de vdeo, no formato RGB, decomposto em trs
componentes denominadas red (vermelho), green (verde) e
blue (azul). Na transmisso ou armazenamento de um sinal
de vdeo no formato RGB, geralmente, os trs componentes
desse sinal so convertidos em outros trs sinais: um sinal de
luminncia e dois sinais de crominncia. Uma vantagem
dessa converso o fato de que os sinais de crominncia
podem ter suas larguras de banda reduzidas sem que isso
resulte em perda significativa na qualidade da imagem. Na
codificao digital, isso significa que os sinais de
crominncia podem ser amostrados a taxas menores que a
usada na amostragem do sinal de luminncia, o que
possibilita uma codificao mais eficiente.
83 A codificao de vdeo no formato YCrCb 4:2:2, em que
cada amostra de cada componente representada por 8 bits,
despende 345,6 Mbps para codificar sinais de vdeo com
resoluo 800 600 e com 30 quadros por segundo.
84 As extenses de arquivo .mp3, .wma, .vqf e .wav denotam
formatos de udio digital. O formato wav, que o formato
do CD de msica, oferece excelente qualidade de som, mas
com ele so gerados arquivos relativamente grandes,
despendendo, tipicamente, mais de 1,4 megabit para cada
segundo de udio estereofnico. Os formatos mp3, wma e
vqf permitem, por realizarem a compactao do udio, gerar
arquivos muito menores que os arquivos .wav
correspondentes.
RASCUNHO
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Analista de Informaes Cdigo 10 9
CENTER 21,78 MHz
* RBW 300 Hz **VBW 300 Hz SWP 2,3 S ATT 1 0 dB
SPAN 100,0 kHz
gerador
osciloscpio
de udio
amplificador
de udio
carga
V H
Com relao a sistemas de radiocomunicao, julgue os itens
seguintes.
85 Se, em determinado sistema de radiocomunicao que
utiliza modulao de freqncia (FM), o desvio mximo de
freqncia for aumentado de 50 kHz para 75 kHz, a largura
da faixa de freqncia requerida para a transmisso
aumentar em 50 kHz. Em compensao, a razo sinal/rudo
na sada do receptor do referido sistema aumentar, mesmo
no se tendo aumentado a potncia do sinal na entrada do
receptor.
8 Em sistemas de radiocomunicao, a interferncia co-canal
de banda larga no pode ser atenuada por meio de filtragem;
em alguns casos, uma forma de atenu-la usando antenas
diretivas. Por outro lado, a interferncia de canal adjacente
pode ser atenuada atravs de filtragem. Em um receptor
super-heterdino, a atenuao da interferncia de canal
adjacente feita principalmente pelo filtro de freqncia
intermediria, sendo que o filtro de RF geralmente atenua
pouco esse tipo de interferncia.
81 Se determinado sistema de radiocomunicao digital tem
capacidade de 2 Mbps quando utiliza a modulao QPSK
(quadriphase-shift keying), sua capacidade poder ser
aumentada para 32 Mbps, sem que seja necessrio aumentar
a largura da banda de transmisso, se a modulao for
trocada para 64-QAM (quadrature amplitude modulation).
A figura acima mostra a tela de um analisador de espectro em que
visualizada uma faixa de radiofreqncia com largura de
100 kHz e cuja freqncia central 21,78 MHz. Nove sinais,
conforme indicado na figura, esto presentes nessa faixa de
freqncia. A unidade da escala vertical dBm, sendo que o nvel
de referncia (linha horizontal superior do retculo) 10 dBm e
cada diviso corresponde a uma variao de 10 dB. A largura da
banda de resoluo utilizada de 300 Hz. Com base nessas
informaes e na figura acima, julgue os itens que se seguem.
88 A forma do espectro do sinal 5 assemelha-se de sinais
digitais, isto , sinais modulados gerados por processo de
modulao digital. A forma do espectro dos demais sinais
semelhante de portadoras no-moduladas ou de sinais
gerados por processos de modulao analgica.
89 A potncia do sinal 5 igual a !30 dBm ou 1 :W.
O diagrama de blocos acima mostra um esquema que pode ser
usado para avaliar um amplificador de udio quanto distoro,
com base nos padres de Lissajous formados na tela de um
osciloscpio. Julgue o item que se segue, relativo a esse esquema
de medida, sabendo que o amplificador sob teste excitado por
um tom cossenoidal.
90 As figuras I, II e III abaixo mostram trs tipos de padres de
Lissajous que podem ocorrer na tela do osciloscpio e cujos
significados so: I o amplificador no distorceu o tom
cossenoidal de teste e no alterou sua fase; II o
amplificador causou distoro no-linear no sinal senoidal de
teste; e III o amplificador produziu uma distoro de fase
no sinal de teste.
Um sistema criptogrfico utiliza um algoritmo de cifrao E que
transforma uma mensagem m em um criptograma c, sob controle
de uma chave Ke. Esse sistema pode ser representado por
c = E
Ke
(m). Correspondentemente, pode-se representar a
decifrao por m = D
Kd
(c), em que D e Kd so, respectivamente,
o algoritmo e a chave de decifrao. Com relao a sistemas
criptogrficos, julgue os itens subseqentes.
91 Algoritmos criptogrficos podem ser construdos tal que
E = D e Ke = Kd. Esses algoritmos tambm podem ser
construdos com E = D e Ke Kd.
92 Um algoritmo de hashing criptogrfico utiliza chaves do tipo
simtrico.
93 Em qualquer sistema criptogrfico, possvel encontrar
mensagens distintas que sejam transformadas em um mesmo
criptograma.
94 O uso de tcnicas de compresso de dados antes de uma
operao de cifrao torna, em geral, um sistema
criptogrfico mais seguro, ou seja, fica mais difcil a um
oponente determinar a chave utilizada ou a mensagem em
claro a partir do criptograma.
95 Uma autoridade certificadora raiz (AC-raiz) de uma infra-
estrutura de chaves pblicas embasada no padro X-509 de
certificados digitais assina certificados emitidos para
terceiros, usualmente outras ACs, e tem seu prprio
certificado assinado por uma AC-mestre, hierarquicamente
superior.
RASCUNHO
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Analista de Informaes Cdigo 10 10
Com o advento das redes de comutadores, a interoperabilidade
de sistemas e a interatividade das aplicaes tornaram-se um
imperativo. Entretanto, essas facilidades visveis aos usurios das
redes so possveis graas a diversos servios prestados de
maneira padronizada nas camadas mais baixas das redes, que no
esto expostos ao usurio final. Um dos principais esforos de
padronizao de interfaces e servios o modelo de referncia
OSI da ISO. Esse modelo serve ainda hoje de referncia para a
estruturao da arquitetura de servios de rede. Quanto aos
principais servios de rede disponveis nas camadas de 1 a 4 do
modelo OSI, julgue os itens a seguir.
9 As funes de controle de erros de transmisso esto
presentes, com diferentes nveis de confiabilidade, em
diversas camadas do modelo.
91 Os protocolos de transporte, camada 4 do modelo, operam
apenas nos sistemas de origem e de destino, no sendo
processados completamente em sistemas intermedirios.
So funes tpicas desse nvel o controle de seqncia e a
recuperao de erros.
98 O roteamento, funcionalidade fundamental da camada 3,
deve ocorrer de maneira dinmica, com participao ativa
de cada sistema intermedirio (roteador), isto , a escolha
do prximo enlace a ser utilizado no encaminhamento de
pacotes deve ser feita dinamicamente, a cada salto.
99 O controle de acesso ao meio, uma das sub-camadas da
camada de enlace de dados (camada 2 do modelo) tem por
funo fundamental a arbitragem do meio fsico em enlaces
com acesso compartilhado. Desse modo, essa subcamada
no est presente em enlaces onde o meio no seja
compartilhado.
100 Os protocolos da camada 1 operam em nvel de bits ou
bytes, conforme a unidade de transmisso no meio fsico.
As redes de banda larga esto viabilizando uma srie de
aplicaes multimdia e de servios integrados. Com relao a
essas redes, julgue os itens seguintes.
101 A tecnologia metro ethernet vem despontando como uma
alternativa com boa relao custo-benefcio para construo
de redes de alta velocidade em reas de abrangncia
metropolitana. Essa tecnologia consiste basicamente em
uma extenso do gigabit ethernet para enlaces de longa
distncia usando fibras pticas ou enlaces sem fio.
102 As redes convergentes, tambm conhecidas como redes de
nova gerao (NGN), esto sendo construdas com base na
tecnologia IP. Assim, o processo de convergncia passa pela
definio de recursos necessrios ao suporte de servios
multimdia em IP.
103 O protocolo MPLS, muito usado em redes de banda larga
convergentes, pode substituir completamente as
funcionalidades do protocolo IP. Entretanto, isso no deve
ocorrer no futuro prximo, devido s necessidades de
integrao e interconexo com a Internet.
104 As redes ATM tm suporte nativo a diferentes categorias de
servios. Assim, a qualidade de servio pode ser
especificada diretamente na camada de comutao de
clulas, por meio da sinalizao explcita dos requisitos de
QoS em cada clula a ser comutada.
105 Frame-relay possui mecanismo de QoS, denominado CIR
(commited information rate), que permite controlar e
garantir a quantidade de pacotes recebidos com sucesso em
determinado enlace.
Diversas tcnicas so usadas para prover segurana criptogrfica
em sistemas de informaes. Acerca das principais tcnicas
criptogrficas aplicadas segurana de dados, julgue os itens
seguintes.
10 Algoritmos criptogrficos podem ser usualmente
classificados em simtricos ou assimtricos. No primeiro
caso, o segredo (chave) criptogrfico o mesmo na cifrao
e na decifrao, enquanto no segundo caso, o algoritmo de
decifrao utiliza uma chave criptogrfica matematicamente
diferente da chave criptogrfica utilizada na cifrao.
101 Em transmisses de grandes volumes de dados confidenciais
entre dois usurios de uma rede de comunicao, o uso de
criptografia assimtrica computacionalmente ineficiente,
quando comparado ao uso de criptografia simtrica. Assim,
comum utilizar-se criptografia assimtrica apenas para
gerenciamento de chaves de sesso, que so usadas
como segredo criptogrfico em comunicaes cuja
confidencialidade protegida com criptografia simtrica.
108 Em algoritmos criptogrficos simtricos do tipo cifradores
de fluxo, a chave criptogrfica usada para gerar uma
seqncia pseudo-aleatria de perodo longo. Assim, os
dados so cifrados seqencialmente (em fluxo), chaveados
pelos elementos da seqncia gerada. A segurana do
algoritmo reside, portanto, no processo de gerao da
seqncia.
109 Em algoritmos criptogrficos simtricos do tipo cifradores
de bloco, os dados a serem cifrados so segmentados em
blocos de tamanho predeterminado, que so processados, um
a um, pelo algoritmo criptogrfico. Cada bloco processado
repetidas vezes por um mesmo algoritmo. A segurana do
algoritmo est no nmero de vezes (estgios) que um bloco
processado, j que a chave criptogrfica idntica em
todos os estgios.
110 A assinatura digital, que existe, por exemplo, em certificados
digitais, formada por uma combinao de algoritmos
criptogrficos simtricos e assimtricos.
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Analista de Informaes Cdigo 10 11
A former head of German counter-intelligence recently 1
confided: The best piece of intelligence is the one that only I
possess. That spymasters emphasis on exclusivity and
withholding information even from his friends is, alas, the 4
watchword among intelligence chiefs worldwide. And it threatens
to undermine efforts to globalize the hunt for terrorists and their
bad works. 7
Timely and credible intelligence often the merest scrap
can be as decisive in foiling
1
terrorist plotting as any police
action, cruise missile, or bomb. Thats why the American Congress 10
and the White House are focused on improving information
sharing between the CIA and FBI. But the debate has so far
overlooked another chronic intelligence failure: the inadequacy of 13
the CIAs liaison with other intelligence services.
One reason for urgent reform is that even though the
United States far outstrips other countries in its technical 16
intelligence gathering, many other nations often have better human
intelligence, or humint real live spies.
1
foil to prevent (someone or something) from being successful.
Robert Gerald Livingston. Internet: <http://www.ndol.org/ndol_ci.cfm?kaid=
450004&subi d=900020&contenti d=250680> (wi th adaptati ons).
Based on the text, judge the following items.
111 The best piece of information is not supposed to be available to
anyone.
112 The word one (R.2) is a numeral.
113 Chiefs agree to the principle that intelligence can only be passed
on to some special friends all over the world.
114 The word threatens (R.5) can be correctly replaced by menaces.
115 Believable and opportune intelligence can decisively replace the
action of the police, even cruise missiles, and bombs.
11 The CIA and FBI are yet to establish a process of information
interchange.
111 The USA surpasses other countries in terms of technical
intelligence collection.
The job of the intelligence officer is to identify 1
those strands that are worth pursuing and then to pursue
them until either they are resolved, or they start to look
flaky and not worth pursuing, or there is nothing more 4
that can usefully be done. It is a risk-management
process. The number of potential leads that can be
followed is virtually infinite. On the other hand, covert 7
investigation is extremely resource-intensive and
impinges
1
on the human rights of the subject. The
threshold
2
for such investigations is therefore high and 10
the number of investigations necessarily limited.
Consequently many potential leads have to be
discounted. Decisions on which leads to pursue are 13
vital, but are also complex and rich in judgement.
1
impinge to have an effect on (something) often causing problems
by limiting it in some way.
2
threshold a point or level at which something begins or starts to
take effect.
Michael Herman. Internet: <http://www.csis-scrs.gc.ca/
eng/comment/com83_e.html> (with adaptations).
Based on the text, it can be deduced that
118 not every piece of information is worth pursuing.
119 On the other hand (R.7) means out of hand.
120 therefore (R.10) means consequently.
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Analista de Informaes Cdigo 10 12
PROVA DISCURSIVA
Nesta prova que vale cinco pontos , faa o que se pede, usando a pgina correspondente do presente caderno para rascunho.
Em seguida, transcreva o texto para a folha de TEXTO DEFINITIVO, no local apropriado, pois no sero avaliados
fragmentos de texto escritos em locais indevidos.
Qualquer fragmento de texto alm da extenso mxima de trinta linhas ser desconsiderado.
ATENO! Na folha de texto definitivo, identifique-se apenas no cabealho, pois no ser avaliado texto que tenha qualquer
assinatura ou marca identificadora fora do local apropriado.
O sistema de inteligncia artificial criado por brasileiros para o Conselho de Segurana da
Organizao das Naes Unidas (ONU) chamado de Olimpo foi selecionado em um universo de 762
outros trabalhos, de todas as partes do mundo, pelo comit cientfico da 5. Conferncia Internacional
de Sistemas de Informao de Empresas.
A metodologia empregada chama-se Pesquisa Contextual Estruturada e usa um sistema de
extrao de informao de textos combinado com a tcnica de inteligncia artificial conhecida como
raciocnio baseado em casos (RBC). Permite fazer buscas rpidas em textos de documentos com base
no conhecimento e no apenas em palavras-chave.
Isso quer dizer que, mesmo que o documento no contenha a palavra digitada na pergunta feita
pelo usurio, a busca ser feita, com base no conceito contido naquela palavra ou em idias semelhantes
a ela.
De acordo com Hugo Hoeschl, coordenador do trabalho, estratgico o Brasil ser detentor de
uma tecnologia to forte, com denso reconhecimento internacional, desenvolvida especialmente para ser
aplicada em segurana. Por sua rapidez e preciso, o sistema de busca importante para todos os
organismos da ONU e fornecer significativos benefcios para a soluo de conflitos internacionais.
Liana John. Internet: <http://www.estadao.com.br/ciencia/noticias/2003/jan/07/79.htm> (com adaptaes).
A origem remota da Atividade de Inteligncia no Brasil, outrora denominada Atividade de
Informaes, ocorreu com o advento do Conselho de Defesa Nacional, mediante o Decreto n. 17.999,
de 29 de novembro de 1927. Esse Conselho, constitudo pelo presidente da Repblica e pelos ministros
de Estado, tinha por destinao, entre outras, a tarefa de coordenar a produo de conhecimentos
sobre questes de ordem financeira, econmica, blica e moral referentes defesa da Ptria. Como
fica claro na misso, interessava ao governo a produo de informaes com finalidade precpua de
defender a Ptria, isto , informaes vinculadas a interesses estratgicos de segurana do Estado.
Internet: <http://www.abin.gov.br/abin/historico.jsp>.
Considerando que as idias apresentadas nos textos acima tm carter unicamente motivador, redija um texto dissertativo,
posicionando-se acerca do seguinte tema.
A informao como fator estratgico de segurana
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Analista de Informaes Cdigo 10 13
RASCUNHO
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30