Anda di halaman 1dari 14

UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que

que citada a fonte.


Cargo: Analista de Informaes Cdigo 10 1
De acordo com o comando a que cada um dos itens de 1 a 120 se refira, marque, na folha de respostas, para cada item: o campo
designado com o cdigo C, caso julgue o item CERTO; ou o campo designado com o cdigo E, caso julgue o item ERRADO.
A ausncia de marcao ou a marcao de ambos os campos no sero apenadas, ou seja, no recebero pontuao negativa. Para as
devidas marcaes, use a folha de rascunho e, posteriormente, a folha de respostas, que o nico documento vlido para a correo
das suas provas.
Nos itens que avaliam Conhecimentos de Informtica, a menos que seja explicitamente informado o contrrio, considere que
todos os programas mencionados esto em configurao-padro, em portugus, que o mouse est configurado para pessoas destras
e que expresses como clicar, clique simples e clique duplo referem-se a cliques com o boto esquerdo do mouse. Considere tambm
que no h restries de proteo, de funcionamento e de uso em relao aos programas, arquivos, diretrios e equipamentos
mencionados.
CONHECIMENTOS BSICOS
A criao do Sistema Brasileiro de Inteligncia 1
(SISBIN) e a consolidao da Agncia Brasileira de
Inteligncia (ABIN) permitem ao Estado brasileiro
institucionalizar a atividade de Inteligncia, mediante 4
uma ao coordenadora do fluxo de informaes
necessrias s decises de governo, no que diz respeito
ao aproveitamento de oportunidades, aos antagonismos 7
e s ameaas, reais ou potenciais, relativos aos mais
altos interesses da sociedade e do pas. Todo o trabalho
de reformulao da atividade vem sendo balizado, 10
tambm, por enfoques doutrinrios condizentes com o
processo atual de globalizao, em que as barreiras
fronteirias so fluidas, sugerindo cautelas para garantir 13
a preservao dos interesses da sociedade e do Estado
brasileiros, de forma a salvaguardar a soberania,
a integridade e a harmonia social do pas. 16
Internet: <http://www.abin.gov.br/abin/historico.jsp> (com adaptaes).
Considerando o texto acima, julgue os itens subseqentes.
1 Como o sujeito do primeiro perodo sinttico formado
por duas nominalizaes articuladas entre si pelo
sentido criao (R.1) e consolidao (R.2) ,
estaria tambm gramaticalmente correta a concordncia
com o verbo permitir (R.3) no singular permite.
2 O primeiro perodo sinttico permaneceria
gramaticalmente correto e as informaes originais
estariam preservadas com a substituio da palavra
mediante (R.4) por qualquer uma das seguintes
expresses: por meio de, por intermdio de, com,
desencadeando, realizando, desenvolvendo,
empreendendo, executando.
3 Em s ameaas (R.8), o sinal indicativo de crase
justifica-se pela regncia da palavra antagonismos
(R.7).
4 As vrgulas que isolam a expresso reais ou
potenciais (R.8) so obrigatrias, uma vez que se trata
de um aposto explicativo.
5 Depreende-se dos sentidos do texto que, imediatamente
aps a palavra atividade (R.10), h elipse do
qualificativo da ao, que seria adequadamente
explicitado por meio da insero da palavra
diplomtica.
O emprego da estrutura vem sendo balizado (R.10),
em que no h agente explcito, constitui um recurso
de impessoalizao do texto adequado redao de
documentos e correspondncias oficiais.
1 Na palavra fluidas (R.13), dispensa-se o acento
grfico porque se trata de particpio passado flexionado
do verbo fluir e a pronncia da primeira slaba
considera ui um hiato.
O Ministrio da Defesa vai receber R$ 1 bilho de 1
aumento no oramento de 2005 para investir prioritariamente no
programa de blindagem da Amaznia e no reequipamento geral.
As Foras Armadas do Brasil esto intensificando a proteo do 4
territrio e do espao areo do Norte, Nordeste e Oeste por meio
da instalao de novas bases, transferncia para a regio de tropas
do Sul-Sudeste e expanso da flotilha fluvial da Marinha. 7
O contingente atual, de 27 mil homens, chegar a 30 mil
militares entre 2005 e 2006. As dotaes de investimentos na rea
militar devem superar os R$ 7,3 bilhes no prximo ano. 10
O dinheiro ser destinado a atender s necessidades do programa
de segurana da Amaznia e para dar incio ao processo
de reequipamento das foras. A estimativa de que at 2010 13
sejam aplicados de US$ 7,2 bilhes a US$ 10,2 bilhes na rea de
defesa.
Em 2005, uma brigada completa, atualmente instalada 16
em Niteri com aproximadamente 4 mil soldados , ser
deslocada para a linha de divisa com a Colmbia.
Roberto Godoy. Foras armadas tero mais R$ 1 bi para reequipamento.
In: O Estado de S. Paulo, 8/8/2004, p. A12 (com adaptaes).
Com referncia ao texto acima e considerando os diversos aspectos do
tema por ele abordado, julgue os itens seguintes.
8 Embora partilhada com um nmero reduzido de pases, a fronteira
amaznica considerada estratgica, porque corresponde rea
de maior intercmbio comercial do Brasil com seus vizinhos da
Amrica do Sul.
9 A palavra blindagem (R.3) est sendo utilizada em seu sentido
denotativo ou literal, uma vez que o perodo est tratando de
equipamentos de segurana.
10 A deciso de promover uma espcie de blindagem da Amaznia
(R.3) decorre da constatao de que a regio suscetvel a
graves problemas, a exemplo da ao de guerrilheiros e de
narcotraficantes.
11 Pelos sentidos do texto, infere-se que, na expresso flotilha
fluvial (R.7), o termo sublinhado indica a idia de esquadra
constituda de embarcaes com caractersticas idnticas ou
semelhantes: grande porte, elevado nvel tecnolgico e finalidade
blica.
12 Para a segurana nacional, a relevncia estratgica de um
sistema integrado de vigilncia cobrindo a Amaznia, como o
caso do SIVAM, justifica a forma pela qual se deu sua licitao,
restrita a empresas nacionais e sem suscitar controvrsias no
mbito do governo federal.
13 A rigor, a nfase dada pelo texto ao montante de recursos com o
qual se pretende dotar o Ministrio da Defesa no se justifica.
Afinal, nos ltimos anos, o oramento da Unio no tem sido
modesto quanto a investimentos, especialmente em relao s
Foras Armadas.
14 As regras gramaticais permitem que os travesses que isolam a
expresso com aproximadamente 4 mil soldados (R.17) sejam
substitudos tanto por vrgulas como por parnteses, sem prejuzo
para a sintaxe e a correo do perodo.
15 A substituio de ser deslocada (R.17-18) por deslocar-se-
mantm a correo gramatical do perodo.
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Analista de Informaes Cdigo 10 2
Segurana do medo
A sndrome de Nova Iorque, 11 de setembro, 1
projetou-se sobre Atenas, agosto, sexta-feira, 13, data da
abertura dos 28. Jogos Olmpicos. De tal forma que os
gastos de 1,2 bilho de euros (cerca de R$ 4,8 bilhes) so a 4
maior quantia j investida em segurana na histria da
competio. O dinheiro foi aplicado em um poderoso
esquema para evitar ataques terroristas, como ocorreu nos 7
Jogos de Munique, em 1972, quando palestinos da
organizao Setembro Negro invadiram a Vila Olmpica e
mataram dois atletas israelenses. Do esquema grego, 10
montado em colaborao com sete pases Estados Unidos
da Amrica (EUA), Austrlia, Alemanha, Inglaterra, Israel,
Espanha e Canad , faz parte o sistema de navegao por 13
satlite da Agncia Espacial Europia. Da terra, ar e gua,
70 mil policiais, bombeiros, guarda costeira e mergulhadores
da Marinha vo zelar pela segurana. At a Organizao do 16
Tratado do Atlntico Norte (OTAN) emprestar sua
experincia militar no combate ao terrorismo.
Correio Braziliense, 7/8/2004, Guia das Olimpadas, p. 3 (com adaptaes).
A respeito do texto acima e considerando as informaes e os
mltiplos aspectos do tema que ele focaliza, julgue os itens que se
seguem.
1 A edio de 2004 das Olimpadas, sediadas na Grcia, bero
desses jogos, reafirma uma tendncia consolidada nas ltimas
dcadas do sculo XX, qual seja, a crescente interseo entre
competies desportivas e interesses econmico-financeiros,
realidade tambm visvel nos diversos setores da cultura,
como os da msica popular e do cinema.
11 A sndrome de Nova Iorque (R.1) remete inusitada ao
de 11 de setembro de 2001, quando terroristas rabes
destruram as torres do World Trade Center e parte das
instalaes do Pentgono, espalhando o pnico entre os
norte-americanos e desvelando a vulnerabilidade do mais
poderoso pas do planeta.
18 Do ponto de vista gramatical, para o trecho A sndrome (...)
28. Jogos Olmpicos (R.1-3), estaria igualmente correta a
seguinte reescritura: A sndrome do ocorrido em 11 de
setembro em Nova Iorque projetou-se sobre a sexta-feira,
13 de agosto, data da abertura, em Atenas, dos 28. Jogos
Olmpicos.
19 A partir de suas bases situadas no Iraque e do comando
remoto de Saddam Hussein, a organizao terrorista
Al Qaeda assumiu a responsabilidade pelos atentados contra
os EUA, o que foi determinante para a deciso de George W.
Bush de invadir aquele pas.
20 No trecho cerca de R$ 4,8 bilhes (R.4), mantm-se a
correo gramatical ao se substituir o termo sublinhado por
qualquer uma das seguintes expresses: aproximadamente,
por volta de, em torno de, acerca de.
21 A insero de o que imediatamente antes de ocorreu (R.7)
prejudicaria a sintaxe do perodo e modificaria o sentido da
informao original.
22 Para os especialistas, a inexistncia na estrutura da
administrao federal brasileira de um ministrio especfico
para tratar do desporto, tanto o de rendimento quanto o
educacional, ajuda a explicar os relativamente modestos
resultados obtidos pelo pas nos Jogos Olmpicos de Atenas.
23 A presena da preposio em Do esquema grego (R.10)
uma exigncia sinttica justificada pela regncia da palavra
sistema (R.13).
24 O fato de nenhum integrante da Unio Europia ter
colaborado com o pas anfitrio das Olimpadas de 2004
na organizao do poderoso e dispendioso esquema de
segurana para a competio pode ser interpretado como
mais uma expresso de atrito entre o gigantesco bloco
europeu e os norte-americanos.
25 A substituio do trecho Da terra, ar e gua (R.14) por
Da terra, do ar e da gua representaria uma transgresso
ao estilo prprio do texto informativo, pois trata-se de um
recurso de subjetividade prprio dos textos literrios.
2 Citada no texto, a OTAN uma organizao militar criada
no ambiente de confronto tpico da Guerra Fria. Ainda que
no mais existam a Unio das Repblicas Socialistas
Soviticas e o cenrio de rivalidade entre capitalismo e
socialismo, a OTAN permanece de p, tendo ampliado o
nmero de pases que a integram.
O Mercado Comum do Sul (MERCOSUL) ganha 1
uma sede oficial para funcionamento do Tribunal
Permanente de Reviso do bloco, que vai funcionar como
ltima instncia no julgamento das pendncias comerciais 4
entre os pases-membros. Melhorar o mecanismo de soluo
de controvrsias um dos requisitos para o fortalecimento
do MERCOSUL, vide as ltimas divergncias entre Brasil e 7
Argentina. As decises do tribunal tero fora de lei. Sua
sede ser Assuno, no Paraguai.
At agora, quando os pases-membros divergiam sobre 10
assuntos comerciais, era acionado o Tribunal Arbitral. Quem
estivesse insatisfeito com o resultado do julgamento, no
entanto, tinha de apelar a outras instncias internacionais, 13
como a Organizao Mundial do Comrcio (OMC).
Gisele Teixeira. MERCOSUL ganha tribunal permanente.
In: Jornal do Brasil, ago./2004 (com adaptaes).
A propsito do texto acima e considerando a abrangncia do
tema nele tratado, julgue os itens que se seguem.
21 A existncia do MERCOSUL insere-se no quadro mais
geral da economia contempornea, que, crescentemente
globalizada e com notvel grau de competio entre
empresas e pases, estimula a formao de blocos
econmicos como forma de melhor insero de seus
participantes nesse mercado mundial.
28 A expresso bloco (R.3) retoma, sem necessidade de
repetio da mesma palavra, a idia de MERCOSUL (R.1).
29 O ponto de partida para a constituio do MERCOSUL foi
a aproximao entre Brasil e Argentina, ainda nos anos 80
do sculo passado. O passo seguinte foi a incorporao do
Paraguai e do Uruguai a esse esforo de integrao, sendo
esses os quatro pases integrantes do bloco.
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Analista de Informaes Cdigo 10 3
30 Infere-se das informaes do texto que um dos pontos frgeis
do funcionamento do MERCOSUL est no mecanismo de
soluo de controvrsias entre os pases que o compem.
31 Mantm-se a obedincia norma culta escrita ao se substituir
a palavra vide (R.7) por haja visto, uma vez que as relaes
sintticas permanecem sem alterao.
32 Ao mencionar as ltimas divergncias entre Brasil e
Argentina, o texto se reporta deciso do pas platino de
impor obstculos importao de eletrodomsticos
brasileiros, como ocorreu com as geladeiras.
33 Ao escolherem Assuno para sede do Tribunal Permanente
de Reviso, provvel que os pases integrantes do
MERCOSUL tenham considerado o grande potencial
paraguaio na produo de manufaturados e sua reconhecida
vocao para a formao de juristas.
34 Com a criao do tribunal a que o texto se refere, o
MERCOSUL iguala-se Unio Europia quanto ao nmero,
diversidade e abrangncia de instituies criadas para dar
suporte ao processo integracionista.
35 Pelo emprego do subjuntivo em estivesse (R.12), estaria de
acordo com a norma culta escrita a substituio de tinha de
apelar (R.13) por teria de apelar.
A figura acima ilustra uma janela do Word 2000 que contm parte
de um texto extrado e adaptado do stio http://www.abin.gov.br.
Considerando essa figura, julgue os itens subseqentes, acerca do
Word 2000.
3 Considere o seguinte procedimento: clicar imediatamente
antes de I planejar; teclar ; clicar imediatamente antes
de IV promover; teclar ; selecionar o trecho iniciado
em I planejar e terminado em Inteligncia; clicar .
Aps esse procedimento, a numerao em algarismos romanos
ser removida do texto mostrado.
31 Sabendo que o ponto de insero se encontra posicionado
no final do texto mostrado, considere as seguintes aes,
executadas com o mouse: posicionar o ponteiro no ponto
de insero; pressionar e manter pressionado o boto
esquerdo; arrastar o cursor at imediatamente antes de
IV promover; liberar o referido boto. Aps essas aes,
o trecho IV promover (...) Inteligncia. ser selecionado
e o boto ficar ativo, mudando para a forma .
38 Considere o seguinte procedimento: clicar sobre o segundo
pargrafo mostrado do documento; clicar . Aps esse
procedimento, o referido pargrafo ter o estilo de fonte
alterado para itlico e os botes de alinhamento de
pargrafo ficaro na forma .
39 No menu , encontra-se uma opo que
permite proteger o documento em edio de tal forma
que ele no possa ser impresso em papel por meio de
impressora nem copiado, em parte ou totalmente, para a
rea de transferncia do Windows.
40 Considere que o boto seja clicado. Aps essa ao,
um novo documento, em branco, ser aberto. Caso, a
seguir, se clique o menu , ser disponibilizada
uma lista que contm o nome de pelo menos dois arquivos
abertos na atual sesso de uso do Word. Nessa lista,
possvel alternar entre esses arquivos para ativar o que se
deseja editar.
Um usurio do Internet Explorer 6 (IE6), a partir de um
computador PC e em uma sesso de uso desse aplicativo,
acessou a janela ilustrada na figura acima. Com
relao s funcionalidades do IE6 acessveis por meio dessa
janela, julgue os itens de 41 a 44, considerando que o
computador do usurio pertence a uma intranet e tendo por
referncia as informaes apresentadas na janela ilustrada.
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Analista de Informaes Cdigo 10 4
41 Ao se clicar o boto , ser obtida uma lista contendo
o endereo eletrnico de todas as mquinas pertencentes
intranet a que o computador pertence. A partir dessa lista e dos
recursos disponibilizados aps se clicar o referido boto, o
usurio poder configurar o IE6 de forma a impedir que
informaes sejam trocadas entre o seu computador e outras
mquinas pertencentes intranet. O usurio poder, dessa
forma, descartar automaticamente mensagens de e-mail enviadas
por usurios a partir de computadores da intranet, impedir o
acesso a arquivos que estejam armazenados em seu computador
a outros usurios e impedir o download de componentes de
pginas web que estejam armazenadas em computadores da
intranet.
42 Ao se clicar o boto , o usurio poder definir
um nvel de segurana desejado, para a zona identificada por
, diferente do estabelecido como padro pelo IE6.
A qualquer momento, o usurio poder retornar ao nvel
pr-definido pelo IE6 para essa zona ao clicar o boto
, caso este boto esteja ativado.
43 Por meio da guia , o usurio poder utilizar
recursos do IE6 que mascaram o nmero IP do seu computador,
evitando que este seja identificado na Internet por outros
usurios. Esse recurso aumenta a privacidade na Internet e,
conseqentemente, diminui a possibilidade de invaso por parte
de hackers. Para que esse recurso possa funcionar corretamente,
necessrio que o computador tenha instalado software de
filtragem de spam.
44 Por meio de funcionalidades acessveis a partir da guia
, o usurio poder eliminar cookies que porventura
estejam armazenados em seu computador, na pasta Internet
Temporary Files.
Pedro o administrador da LAN (local area network)
implantada na gerncia de informaes de seu rgo. Essa rede
composta de diversos servidores que utilizam os sistemas
operacionais Linux e Windows 2000, sob os quais encontram-se os
computadores dos funcionrios dessa gerncia e outros componentes
da rede. O controle e a identificao de intruso na rede que
administra preocupao constante para Pedro, que, para minimizar
as possibilidades de ataques, j providenciou a implantao de um
sistema fundamentado em firewalls e em roteadores devidamente
configurados, de forma a definir o permetro de sua rede.
Em face da situao hipottica apresentada acima, considerando que
os componentes do sistema de segurana descrito operem em
condies tpicas, julgue o item abaixo.
45 A LAN administrada por Pedro est protegida com relao
intruso por parte de hackers, principalmente se a intruso, para
que possa ocorrer, necessitar, em uma etapa prvia, da instalao
de informao no-autorizada em algum servidor da rede. Essa
proteo deve-se capacidade de um firewall de identificar o
contedo dos dados que por ele so filtrados e, a partir de uma
biblioteca de assinaturas de ataques, de determinar se uma
informao proveniente de uma tentativa de ataque.
Considere que o Windows XP esteja sendo executado em
determinado computador. Ao se clicar o boto Iniciar desse
software, ser exibido um menu com uma lista de opes.
Com relao a esse menu e s opes por ele
disponibilizadas, julgue os itens seguintes.
4 Ao se clicar a opo Pesquisar, ser exibida uma janela
com funcionalidades que permitem a localizao de um
arquivo com determinado nome.
41 Ao se clicar a opo Meus documentos, ser exibida uma
lista contendo os nomes dos ltimos arquivos abertos
no Windows XP, desde que esses arquivos estejam
armazenados no computador, independentemente do
local.
48 Ao se clicar a opo Minhas msicas, ser aberto o
Windows Media Player, que permitir executar msicas
armazenadas no disco rgido do computador.
A figura acima mostra uma janela do Excel 2002, com uma
planilha em processo de edio, contendo uma lista com os
salrios de trs empregados de uma empresa. Com base nessa
figura e nos recursos do Excel 2002, julgue os itens a seguir.
49 Para se calcular a soma dos salrios dos trs empregados
da empresa e pr o resultado na clula C5, suficiente
realizar a seguinte seqncia de aes com o mouse:
posicionar o ponteiro no centro da clula C2; pressionar
e manter pressionado o boto esquerdo; posicionar o
ponteiro sobre o centro da clula C4; liberar o boto
esquerdo; clicar .
50 Caso se clique o cabealho da linha 1 e, em
seguida, o boto , ser aplicado negrito aos
contedos das clulas B1 e C1.
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Analista de Informaes Cdigo 10 5
R. J. Tocci e N. S. Widmer. Sistemas digitais: princpios e aplicaes, 2003, p. 520.
CONHECIMENTOS ESPECFICOS
Julgue o item a seguir, relativo converso entre sistemas de
numerao, considerando que o sistema de numerao indicado
em subscrito.
FD
HEXADECIMAL
= 253
DECIMAL
A B C D sada
0 0 0 0 1
0 0 0 1 1
0 0 1 0 1
0 0 1 1 1
0 1 0 0 1
0 1 0 1 1
0 1 1 0 1
0 1 1 1 0
1 0 0 0 1
1 0 0 1 1
1 0 1 0 1
1 0 1 1 0
1 1 0 0 1
1 1 0 1 0
1 1 1 0 0
1 1 1 1 0
Solicitou-se a um engenheiro que elaborasse um circuito
lgico com quatro entradas A, B, C e D e uma sada
sada , que detectasse quando a quantidade de bits 1
apresentados em sua entrada fosse menor ou igual a dois.
O engenheiro, ento, elaborou, para esse circuito, a
tabela-verdade mostrada acima.
Com relao a essa tabela e a possveis realizaes fsicas da
mesma, julgue os itens seguintes.
A expresso booleana mnima, na forma
soma de produtos, para a sada dada por
O circuito a seguir capaz de realizar a expresso booleana
mnima, na forma produto de somas, para a sada desejada.
A respeito do circuito seqencial representado acima, julgue os
itens que se seguem.
No circuito, a seqncia realizada pelos bits Q
1
Q
0

...00 10 11 01 00 10 11 01 ...
O circuito sncrono, e as alteraes nos valores de Q
1
e Q
0
sempre ocorrem na borda de descida do clock.
Com relao ao circuito acima, julgue o item subseqente,
considerando que todos os componentes do circuito so ideais.
Se B
0
= 1, B
1
= 1, B
2
= 0, B
3
= 0, e V
REF
= 5V, a tenso na
sada do amplificador operacional presente no circuito ser
igual a 0,5 V.
RASCUNHO
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Analista de Informaes Cdigo 10 6
A. S. Sedra e K. C. Smith.
Microeletrnica. So Paulo: Makron
B o o k s , 2 0 0 0 , p . 9 8 4 .
A figura acima ilustra parcialmente o circuito de decodificao de
memria de um microcomputador. Com relao a esse circuito,
considere que: (a) o microprocessador tem 16 linhas de endereo
no-multiplexadas e 8 linhas de dados bidirecionais; (b) o
decodificador habilitado quando E

1
= E

2
= 0 e E
3
= 1; (c) o bit
A
2
do decodificador o mais significativo, ou seja, quando A
0
= 1
e A
1
= A
2
= 0, a sada O
1
ativada; (d) quando a sada do
decodificador que ativada ela vai a nvel lgico 0, todas as
outras permanecem em nvel lgico 1; (e) as memrias ROM e
RAM so habilitadas por outros sinais de controle em conjunto
com o sinal do decodificador; (f) o bit E
2
(sinal MEM) do
decodificador vai a nvel lgico 0 no momento do acesso s
memrias ROM e RAM; (g) a memria RAM esttica e segue
o padro JEDEC. Com relao a esse microcomputador, julgue
os itens seguintes.
51 Se a memria ROM tem 11 linhas de endereo e 8 linhas de
dados, a sua capacidade de 2 kilobytes.
58 Os endereos hexadecimais da memria RAM esto entre
1800 e 1FFF.
Acerca da porta lgica ilustrada acima, julgue os itens a seguir.
59 Trata-se de uma porta lgica E (AND).
0 A sada Y da porta lgica pode ser conectada a, no mximo,
cinco entradas de portas do mesmo tipo.
Com relao a tecnologias de circuitos integrados, julgue o item
que se segue.
1 A tecnologia TTL utiliza, na construo de portas lgicas,
apenas resistores e transistores de efeito de campo dos tipos
P e N.
A figura acima mostra um amplificador de tenso que utiliza
transistor JFET. Considere que os capacitores C
L
e C
P
so
grandes o suficiente para no afetarem a freqncia de corte
inferior do circuito. A seguir so apresentados parmetros
caractersticos da polarizao do dispositivo JFET.
I
D
= 2 mA, V
P
= !4 V, I
DSS
= 8 mA, V
DD
= 20 V, r
d
= 1 MS,
R
G1
= 4,5 MS, R
S
= 2,5 kS, R
L
= 100 kS, R
P
= 50 S
As expresses associadas aos parmetros fundamentais do JFET
so:
A partir dessas informaes, julgue os itens subseqentes,
relativos ao amplificador apresentado.
2 O amplificador utiliza a configurao denominada fonte
comum.
3 A tenso porta-fonte V
GS
do amplificador igual a !2 V.
RASCUNHO
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Analista de Informaes Cdigo 10 7
A aplicao de uma tenso DC em um circuito contendo um
diodo semicondutor resultar em um ponto de operao sobre a
curva caracterstica V
D
I
D
. Considerando a curva caracterstica
de um diodo ilustrada acima, julgue os itens a seguir.
4 A resistncia do diodo no ponto de operao em que
V
D
= !10 V igual a 10 MS.
5 Para V
D
= 0,8 V, o diodo est polarizado diretamente e sua
resistncia igual a 40 S.
A figura I acima mostra um sinal analgico de eletrocardiografia
(ECG), que foi digitalizado corretamente taxa de
200 amostras/segundo. A figura II ilustra o espectro de amplitude
desse sinal no domnio da transformada discreta de Fourier
DFT (discrete Fourier transform). Para efeito de visualizao, as
raias espectrais de Fourier foram interpoladas por meio de uma
funo do primeiro grau. A partir dessas informaes, julgue os
itens que se seguem.
A largura de banda do sinal digitalizado de 200 Hz.
1 Em nmero de amostras, o comprimento da janela temporal
visualizada na figura I inferior a 600 amostras.
8 O espectro de amplitude do sinal de ECG mostrado na
figura I pode ser corretamente calculado utilizando-se uma
FFT (fast Fourier transform) de comprimento igual a 256
amostras.
9 Caso houvesse 1.024 amostras do sinal de ECG, o esforo
computacional necessrio para se computar a sua FFT seria
de 10.240 operaes complexas.
10 O pico identificado na figura II por corresponde a um
componente de 60 Hz e, possivelmente, constitui rudo
induzido no sinal digitalizado pela rede de alimentao
eltrica.
Solicitou-se a um engenheiro que projetasse um sistema
para o monitoramento da temperatura interna de um ambiente.
Aps estudar diversas possibilidades, o engenheiro optou por
utilizar, entre outras coisas, um sensor de temperatura, um
conversor A/D e um microcontrolador para ler a temperatura e,
em seguida, transmiti-la, por meio de um fio, para uma central de
monitoramento para fins de armazenamento desses dados.
Com relao a essa situao hipottica, julgue os itens seguintes.
11 Caso o usurio utilize um termistor para a captao dos
dados de temperatura no equipamento, no ser necessrio
o uso de nenhum circuito analgico adicional para o
condicionamento do sinal de temperatura proveniente do
termistor, pois este um dispositivo ativo que gera uma
tenso diretamente proporcional temperatura e que pode,
por isso, ser ligado diretamente aos terminais do conversor
A/D.
12 Caso o microcontrolador possua um timer interno, esse timer
poder ser til para o projeto do sistema, uma vez que pode
ser utilizado no controle da freqncia de amostragem do
sinal de temperatura.
13 Caso o microcontrolador seja dotado de memria EPROM,
o prprio usurio poder programar essa memria, por meio
do uso de hardware e de software apropriados para esse fim.
Acerca de antenas e de propagao, julgue os itens a seguir,
considerando 8 o comprimento de onda.
14 Com referncia a um conjunto formado por trs dipolos
paralelos em que o central, de comprimento , ativo e os
outros dois so parasitas, formando uma antena Yagi,
correto afirmar que o elemento refletor do conjunto tem uma
reatncia indutiva e que a impedncia de alimentao da
estrutura inferior do dipolo de isolado, o que significa
que existe necessidade de algum tipo de adaptao para a
alimentao por meio de um cabo coaxial de 50 .
15 Considere que a figura a seguir ilustre o diagrama de
radiao no plano-E de uma antena dipolo elementar. Para
reduzir a largura de feixe desse diagrama, suficiente
posicionar dois desses dipolos em paralelo, separados por
uma distncia de e alimentados por correntes de mesma
amplitude e mesma fase.
1 Uma antena comumente usada para recepo o monopolo
vertical sobre um plano condutor, o qual pode ser modelado
por fios condutores. Quando o monopolo tem comprimento
muito menor que , a impedncia de entrada da estrutura
capacitiva e uma bobina em srie utilizada para efetuar a
sintonia.
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Analista de Informaes Cdigo 10 8
11 Considere que um enlace de comunicao terrestre de 40 km
seja estabelecido em uma regio de floresta densa,
utilizando-se um sinal na freqncia de 2 GHz, e que,
durante a ocorrncia de chuva em dias de calor intenso, esse
enlace tem o seu comportamento degradado, deixando de
atender s especificaes mnimas requeridas. Nessa
situao, a maior causa do problema provavelmente a
atenuao do sinal pela chuva.
18 Considere um enlace de comunicao que opere na
freqncia de 80 MHz, cuja distncia entre transmissor e
receptor seja muito maior que as alturas das respectivas
antenas. Nesse caso, o efeito de interferncia por reflexo do
sinal pela superfcie da Terra pode ser desprezado,
independentemente da polarizao do sinal, devido ao fato
de o coeficiente de reflexo na interface ar/terra ter
intensidade aproximadamente igual a zero.
Julgue os itens seguintes.
19 Em um sistema GSM (global system for mobile
communications), um dos mecanismos utilizados para
minimizar acessos no-autorizados rede a autenticao,
cujos procedimentos so realizados tendo como suporte o
centro de autenticao AuC (authentication center) do
sistema e se fundamentam na apresentao pelo AuC de um
desafio ao mvel, que deve ser respondido a partir de chave
de autenticao e por meio de algoritmo de criptografia.
O contedo das informaes trocadas entre o mvel e o AuC
pode variar a cada procedimento de autenticao e, para
tornar o sistema mais seguro, a chave de autenticao nunca
transmitida na interface area do sistema. No lado da rede,
a chave de autenticao do usurio fica registrada no HLR
(home location register) de sua operadora e, na comparao
entre as respostas a um desafio de autenticao, mesmo em
situaes de roaming, a resposta da rede a esse desafio
disponibilizada pelo HLR do usurio e enviada ao VLR
(visitor location rgister) em que o usurio se encontra,
mesmo que o HLR e o VLR estejam em pases diferentes.
80 Diversos cdigos ou nmeros de identificao so utilizados
em sistemas GSM com o objetivo de tornar esses sistemas
mais seguros em relao a acessos fraudulentos. Entre esses
cdigos, encontra-se o TMSI (temporary mobile subscriber
identity), que atribudo a um usurio a cada chamada e
evita a transmisso na interface area do IMSI (international
mobile subscriber identity), o que dificulta a identificao e
a localizao de um usurio por parte de escutas
clandestinas, j que o TMSI vlido apenas dentro da rea
de localizao em que o usurio se encontra e que servida
por um determinado VLR.
81 Apesar de existirem mecanismos de segurana em sistemas
de telefonia celular, a comunicao de voz na interface
area, tanto em sistemas IS-136 quanto em sistemas
CDMAone e GSM, no faz uso de sistemas de criptografia,
o que permite a escuta clandestina, desde que se tenha os
parmetros do sistema para a correta demodulao do sinal.
Entre esses trs sistemas, o CDMAone o que apresenta a
maior dificuldade na demodulao no-autorizada do sinal,
devido s caractersticas do sistema, que requer alto grau de
sincronismo, provido por canal especfico interno ao sistema,
e ao uso de seqncias pseudo-aleatrias, necessrias no
espalhamento do sinal e construdas a partir de informaes
do sistema.
Acerca de sinais de udio e vdeo, julgue os itens a seguir.
82 Um sinal de vdeo, no formato RGB, decomposto em trs
componentes denominadas red (vermelho), green (verde) e
blue (azul). Na transmisso ou armazenamento de um sinal
de vdeo no formato RGB, geralmente, os trs componentes
desse sinal so convertidos em outros trs sinais: um sinal de
luminncia e dois sinais de crominncia. Uma vantagem
dessa converso o fato de que os sinais de crominncia
podem ter suas larguras de banda reduzidas sem que isso
resulte em perda significativa na qualidade da imagem. Na
codificao digital, isso significa que os sinais de
crominncia podem ser amostrados a taxas menores que a
usada na amostragem do sinal de luminncia, o que
possibilita uma codificao mais eficiente.
83 A codificao de vdeo no formato YCrCb 4:2:2, em que
cada amostra de cada componente representada por 8 bits,
despende 345,6 Mbps para codificar sinais de vdeo com
resoluo 800 600 e com 30 quadros por segundo.
84 As extenses de arquivo .mp3, .wma, .vqf e .wav denotam
formatos de udio digital. O formato wav, que o formato
do CD de msica, oferece excelente qualidade de som, mas
com ele so gerados arquivos relativamente grandes,
despendendo, tipicamente, mais de 1,4 megabit para cada
segundo de udio estereofnico. Os formatos mp3, wma e
vqf permitem, por realizarem a compactao do udio, gerar
arquivos muito menores que os arquivos .wav
correspondentes.
RASCUNHO
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Analista de Informaes Cdigo 10 9


CENTER 21,78 MHz
* RBW 300 Hz **VBW 300 Hz SWP 2,3 S ATT 1 0 dB
SPAN 100,0 kHz
gerador
osciloscpio
de udio
amplificador
de udio
carga
V H
Com relao a sistemas de radiocomunicao, julgue os itens
seguintes.
85 Se, em determinado sistema de radiocomunicao que
utiliza modulao de freqncia (FM), o desvio mximo de
freqncia for aumentado de 50 kHz para 75 kHz, a largura
da faixa de freqncia requerida para a transmisso
aumentar em 50 kHz. Em compensao, a razo sinal/rudo
na sada do receptor do referido sistema aumentar, mesmo
no se tendo aumentado a potncia do sinal na entrada do
receptor.
8 Em sistemas de radiocomunicao, a interferncia co-canal
de banda larga no pode ser atenuada por meio de filtragem;
em alguns casos, uma forma de atenu-la usando antenas
diretivas. Por outro lado, a interferncia de canal adjacente
pode ser atenuada atravs de filtragem. Em um receptor
super-heterdino, a atenuao da interferncia de canal
adjacente feita principalmente pelo filtro de freqncia
intermediria, sendo que o filtro de RF geralmente atenua
pouco esse tipo de interferncia.
81 Se determinado sistema de radiocomunicao digital tem
capacidade de 2 Mbps quando utiliza a modulao QPSK
(quadriphase-shift keying), sua capacidade poder ser
aumentada para 32 Mbps, sem que seja necessrio aumentar
a largura da banda de transmisso, se a modulao for
trocada para 64-QAM (quadrature amplitude modulation).
A figura acima mostra a tela de um analisador de espectro em que
visualizada uma faixa de radiofreqncia com largura de
100 kHz e cuja freqncia central 21,78 MHz. Nove sinais,
conforme indicado na figura, esto presentes nessa faixa de
freqncia. A unidade da escala vertical dBm, sendo que o nvel
de referncia (linha horizontal superior do retculo) 10 dBm e
cada diviso corresponde a uma variao de 10 dB. A largura da
banda de resoluo utilizada de 300 Hz. Com base nessas
informaes e na figura acima, julgue os itens que se seguem.
88 A forma do espectro do sinal 5 assemelha-se de sinais
digitais, isto , sinais modulados gerados por processo de
modulao digital. A forma do espectro dos demais sinais
semelhante de portadoras no-moduladas ou de sinais
gerados por processos de modulao analgica.
89 A potncia do sinal 5 igual a !30 dBm ou 1 :W.
O diagrama de blocos acima mostra um esquema que pode ser
usado para avaliar um amplificador de udio quanto distoro,
com base nos padres de Lissajous formados na tela de um
osciloscpio. Julgue o item que se segue, relativo a esse esquema
de medida, sabendo que o amplificador sob teste excitado por
um tom cossenoidal.
90 As figuras I, II e III abaixo mostram trs tipos de padres de
Lissajous que podem ocorrer na tela do osciloscpio e cujos
significados so: I o amplificador no distorceu o tom
cossenoidal de teste e no alterou sua fase; II o
amplificador causou distoro no-linear no sinal senoidal de
teste; e III o amplificador produziu uma distoro de fase
no sinal de teste.
Um sistema criptogrfico utiliza um algoritmo de cifrao E que
transforma uma mensagem m em um criptograma c, sob controle
de uma chave Ke. Esse sistema pode ser representado por
c = E
Ke
(m). Correspondentemente, pode-se representar a
decifrao por m = D
Kd
(c), em que D e Kd so, respectivamente,
o algoritmo e a chave de decifrao. Com relao a sistemas
criptogrficos, julgue os itens subseqentes.
91 Algoritmos criptogrficos podem ser construdos tal que
E = D e Ke = Kd. Esses algoritmos tambm podem ser
construdos com E = D e Ke Kd.
92 Um algoritmo de hashing criptogrfico utiliza chaves do tipo
simtrico.
93 Em qualquer sistema criptogrfico, possvel encontrar
mensagens distintas que sejam transformadas em um mesmo
criptograma.
94 O uso de tcnicas de compresso de dados antes de uma
operao de cifrao torna, em geral, um sistema
criptogrfico mais seguro, ou seja, fica mais difcil a um
oponente determinar a chave utilizada ou a mensagem em
claro a partir do criptograma.
95 Uma autoridade certificadora raiz (AC-raiz) de uma infra-
estrutura de chaves pblicas embasada no padro X-509 de
certificados digitais assina certificados emitidos para
terceiros, usualmente outras ACs, e tem seu prprio
certificado assinado por uma AC-mestre, hierarquicamente
superior.
RASCUNHO
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Analista de Informaes Cdigo 10 10
Com o advento das redes de comutadores, a interoperabilidade
de sistemas e a interatividade das aplicaes tornaram-se um
imperativo. Entretanto, essas facilidades visveis aos usurios das
redes so possveis graas a diversos servios prestados de
maneira padronizada nas camadas mais baixas das redes, que no
esto expostos ao usurio final. Um dos principais esforos de
padronizao de interfaces e servios o modelo de referncia
OSI da ISO. Esse modelo serve ainda hoje de referncia para a
estruturao da arquitetura de servios de rede. Quanto aos
principais servios de rede disponveis nas camadas de 1 a 4 do
modelo OSI, julgue os itens a seguir.
9 As funes de controle de erros de transmisso esto
presentes, com diferentes nveis de confiabilidade, em
diversas camadas do modelo.
91 Os protocolos de transporte, camada 4 do modelo, operam
apenas nos sistemas de origem e de destino, no sendo
processados completamente em sistemas intermedirios.
So funes tpicas desse nvel o controle de seqncia e a
recuperao de erros.
98 O roteamento, funcionalidade fundamental da camada 3,
deve ocorrer de maneira dinmica, com participao ativa
de cada sistema intermedirio (roteador), isto , a escolha
do prximo enlace a ser utilizado no encaminhamento de
pacotes deve ser feita dinamicamente, a cada salto.
99 O controle de acesso ao meio, uma das sub-camadas da
camada de enlace de dados (camada 2 do modelo) tem por
funo fundamental a arbitragem do meio fsico em enlaces
com acesso compartilhado. Desse modo, essa subcamada
no est presente em enlaces onde o meio no seja
compartilhado.
100 Os protocolos da camada 1 operam em nvel de bits ou
bytes, conforme a unidade de transmisso no meio fsico.
As redes de banda larga esto viabilizando uma srie de
aplicaes multimdia e de servios integrados. Com relao a
essas redes, julgue os itens seguintes.
101 A tecnologia metro ethernet vem despontando como uma
alternativa com boa relao custo-benefcio para construo
de redes de alta velocidade em reas de abrangncia
metropolitana. Essa tecnologia consiste basicamente em
uma extenso do gigabit ethernet para enlaces de longa
distncia usando fibras pticas ou enlaces sem fio.
102 As redes convergentes, tambm conhecidas como redes de
nova gerao (NGN), esto sendo construdas com base na
tecnologia IP. Assim, o processo de convergncia passa pela
definio de recursos necessrios ao suporte de servios
multimdia em IP.
103 O protocolo MPLS, muito usado em redes de banda larga
convergentes, pode substituir completamente as
funcionalidades do protocolo IP. Entretanto, isso no deve
ocorrer no futuro prximo, devido s necessidades de
integrao e interconexo com a Internet.
104 As redes ATM tm suporte nativo a diferentes categorias de
servios. Assim, a qualidade de servio pode ser
especificada diretamente na camada de comutao de
clulas, por meio da sinalizao explcita dos requisitos de
QoS em cada clula a ser comutada.
105 Frame-relay possui mecanismo de QoS, denominado CIR
(commited information rate), que permite controlar e
garantir a quantidade de pacotes recebidos com sucesso em
determinado enlace.
Diversas tcnicas so usadas para prover segurana criptogrfica
em sistemas de informaes. Acerca das principais tcnicas
criptogrficas aplicadas segurana de dados, julgue os itens
seguintes.
10 Algoritmos criptogrficos podem ser usualmente
classificados em simtricos ou assimtricos. No primeiro
caso, o segredo (chave) criptogrfico o mesmo na cifrao
e na decifrao, enquanto no segundo caso, o algoritmo de
decifrao utiliza uma chave criptogrfica matematicamente
diferente da chave criptogrfica utilizada na cifrao.
101 Em transmisses de grandes volumes de dados confidenciais
entre dois usurios de uma rede de comunicao, o uso de
criptografia assimtrica computacionalmente ineficiente,
quando comparado ao uso de criptografia simtrica. Assim,
comum utilizar-se criptografia assimtrica apenas para
gerenciamento de chaves de sesso, que so usadas
como segredo criptogrfico em comunicaes cuja
confidencialidade protegida com criptografia simtrica.
108 Em algoritmos criptogrficos simtricos do tipo cifradores
de fluxo, a chave criptogrfica usada para gerar uma
seqncia pseudo-aleatria de perodo longo. Assim, os
dados so cifrados seqencialmente (em fluxo), chaveados
pelos elementos da seqncia gerada. A segurana do
algoritmo reside, portanto, no processo de gerao da
seqncia.
109 Em algoritmos criptogrficos simtricos do tipo cifradores
de bloco, os dados a serem cifrados so segmentados em
blocos de tamanho predeterminado, que so processados, um
a um, pelo algoritmo criptogrfico. Cada bloco processado
repetidas vezes por um mesmo algoritmo. A segurana do
algoritmo est no nmero de vezes (estgios) que um bloco
processado, j que a chave criptogrfica idntica em
todos os estgios.
110 A assinatura digital, que existe, por exemplo, em certificados
digitais, formada por uma combinao de algoritmos
criptogrficos simtricos e assimtricos.

UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Analista de Informaes Cdigo 10 11
A former head of German counter-intelligence recently 1
confided: The best piece of intelligence is the one that only I
possess. That spymasters emphasis on exclusivity and
withholding information even from his friends is, alas, the 4
watchword among intelligence chiefs worldwide. And it threatens
to undermine efforts to globalize the hunt for terrorists and their
bad works. 7
Timely and credible intelligence often the merest scrap
can be as decisive in foiling
1
terrorist plotting as any police
action, cruise missile, or bomb. Thats why the American Congress 10
and the White House are focused on improving information
sharing between the CIA and FBI. But the debate has so far
overlooked another chronic intelligence failure: the inadequacy of 13
the CIAs liaison with other intelligence services.
One reason for urgent reform is that even though the
United States far outstrips other countries in its technical 16
intelligence gathering, many other nations often have better human
intelligence, or humint real live spies.
1
foil to prevent (someone or something) from being successful.
Robert Gerald Livingston. Internet: <http://www.ndol.org/ndol_ci.cfm?kaid=
450004&subi d=900020&contenti d=250680> (wi th adaptati ons).
Based on the text, judge the following items.
111 The best piece of information is not supposed to be available to
anyone.
112 The word one (R.2) is a numeral.
113 Chiefs agree to the principle that intelligence can only be passed
on to some special friends all over the world.
114 The word threatens (R.5) can be correctly replaced by menaces.
115 Believable and opportune intelligence can decisively replace the
action of the police, even cruise missiles, and bombs.
11 The CIA and FBI are yet to establish a process of information
interchange.
111 The USA surpasses other countries in terms of technical
intelligence collection.
The job of the intelligence officer is to identify 1
those strands that are worth pursuing and then to pursue
them until either they are resolved, or they start to look
flaky and not worth pursuing, or there is nothing more 4
that can usefully be done. It is a risk-management
process. The number of potential leads that can be
followed is virtually infinite. On the other hand, covert 7
investigation is extremely resource-intensive and
impinges
1
on the human rights of the subject. The
threshold
2
for such investigations is therefore high and 10
the number of investigations necessarily limited.
Consequently many potential leads have to be
discounted. Decisions on which leads to pursue are 13
vital, but are also complex and rich in judgement.
1
impinge to have an effect on (something) often causing problems
by limiting it in some way.
2
threshold a point or level at which something begins or starts to
take effect.
Michael Herman. Internet: <http://www.csis-scrs.gc.ca/
eng/comment/com83_e.html> (with adaptations).
Based on the text, it can be deduced that
118 not every piece of information is worth pursuing.
119 On the other hand (R.7) means out of hand.
120 therefore (R.10) means consequently.
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Analista de Informaes Cdigo 10 12
PROVA DISCURSIVA
Nesta prova que vale cinco pontos , faa o que se pede, usando a pgina correspondente do presente caderno para rascunho.
Em seguida, transcreva o texto para a folha de TEXTO DEFINITIVO, no local apropriado, pois no sero avaliados
fragmentos de texto escritos em locais indevidos.
Qualquer fragmento de texto alm da extenso mxima de trinta linhas ser desconsiderado.
ATENO! Na folha de texto definitivo, identifique-se apenas no cabealho, pois no ser avaliado texto que tenha qualquer
assinatura ou marca identificadora fora do local apropriado.
O sistema de inteligncia artificial criado por brasileiros para o Conselho de Segurana da
Organizao das Naes Unidas (ONU) chamado de Olimpo foi selecionado em um universo de 762
outros trabalhos, de todas as partes do mundo, pelo comit cientfico da 5. Conferncia Internacional
de Sistemas de Informao de Empresas.
A metodologia empregada chama-se Pesquisa Contextual Estruturada e usa um sistema de
extrao de informao de textos combinado com a tcnica de inteligncia artificial conhecida como
raciocnio baseado em casos (RBC). Permite fazer buscas rpidas em textos de documentos com base
no conhecimento e no apenas em palavras-chave.
Isso quer dizer que, mesmo que o documento no contenha a palavra digitada na pergunta feita
pelo usurio, a busca ser feita, com base no conceito contido naquela palavra ou em idias semelhantes
a ela.
De acordo com Hugo Hoeschl, coordenador do trabalho, estratgico o Brasil ser detentor de
uma tecnologia to forte, com denso reconhecimento internacional, desenvolvida especialmente para ser
aplicada em segurana. Por sua rapidez e preciso, o sistema de busca importante para todos os
organismos da ONU e fornecer significativos benefcios para a soluo de conflitos internacionais.
Liana John. Internet: <http://www.estadao.com.br/ciencia/noticias/2003/jan/07/79.htm> (com adaptaes).
A origem remota da Atividade de Inteligncia no Brasil, outrora denominada Atividade de
Informaes, ocorreu com o advento do Conselho de Defesa Nacional, mediante o Decreto n. 17.999,
de 29 de novembro de 1927. Esse Conselho, constitudo pelo presidente da Repblica e pelos ministros
de Estado, tinha por destinao, entre outras, a tarefa de coordenar a produo de conhecimentos
sobre questes de ordem financeira, econmica, blica e moral referentes defesa da Ptria. Como
fica claro na misso, interessava ao governo a produo de informaes com finalidade precpua de
defender a Ptria, isto , informaes vinculadas a interesses estratgicos de segurana do Estado.
Internet: <http://www.abin.gov.br/abin/historico.jsp>.
Considerando que as idias apresentadas nos textos acima tm carter unicamente motivador, redija um texto dissertativo,
posicionando-se acerca do seguinte tema.
A informao como fator estratgico de segurana
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Analista de Informaes Cdigo 10 13
RASCUNHO
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

Anda mungkin juga menyukai