Você está na página 1de 17

||378_ABIN_CB2_01N899434|| CESPE | CEBRASPE – ABIN – Aplicação: 2018

• Cada um dos itens das provas objetivas está vinculado ao comando que imediatamente o antecede. De acordo com o comando a que
cada um deles esteja vinculado, marque, na Folha de Respostas, para cada item: o campo designado com o código C, caso julgue
o item CERTO; ou o campo designado com o código E, caso julgue o item ERRADO. A ausência de marcação ou a marcação de
ambos os campos não serão apenadas, ou seja, não receberão pontuação negativa. Para as devidas marcações, use a Folha de
Respostas, único documento válido para a correção das suas provas objetivas.
• Caso haja item(ns) constituído(s) pela estrutura Situação hipotética: ... seguida de Assertiva: ..., os dados apresentados como situação
hipotética devem ser considerados premissa(s) para o julgamento da assertiva proposta.
• Eventuais espaços livres — identificados ou não pela expressão “Espaço livre” — que constarem deste caderno de provas poderão
ser utilizados para anotações, rascunhos etc.

CONHECIMENTOS GERAIS
Texto CB1A6BBB
LÍNGUA ESPANHOLA
1 Los robots ya no solo se dedican a construir coches o
Texto CB1A6AAA al embalaje de cajas, sino que han abandonado el terreno
1 Que estamos en la posverdad, como declaró el meramente industrial para adentrarse en campos que, hasta no
Diccionario Oxford, es una noticia de ayer para cualquiera 4 hace demasiado, eran exclusivos de los humanos. Ya son
que sigue de cerca la comunicación política. La selección fue capaces de pintar cuadros, de escribir libros y, en definitiva, de
4 justificada según la conclusión que los “hechos objetivos” son
menos influyentes que los mensajes emotivos en la política contemporánea. parecer cada vez menos un amasijo de cables limitado a tareas
Hace tiempo que se sabe que la opinión pública está 7 repetitivas. Y no solo por dentro, también por fuera, que hacen
7 fuertemente influenciada por emociones más que por hechos soñar con un futuro lleno de replicantes a lo Blade Runner. ¿El
aparentemente irrefutables. Las campañas electorales apelan a problema? Que son aterradores.
movilizar comunidades de sentimientos más que a educarnos
10 en la verdad o convencernos con argumentos basados en 10 Esta sensación ya fue explicada por Masahiro Mori en
hechos sólidos y demostrables. 1970 en lo que él mismo describe como “el valle inquietante”.
Clásicamente se pensó que la verdad reside en la A grandes rasgos, viene a decir que la afinidad de las personas
13 esencia maravillosa, inescrutable de las cosas, en el Olimpo 13 con los robots va creciendo a medida que estos parecen cada
sagrado fuera de la percepción humana. Se necesitaba
conocimiento, espíritu o don particular para llegar a la verdad vez más reales. Sin embargo, cuando llegan a cierto nivel de
16 del bien o la belleza. Siglos después, el racionalismo y el semejanza, la respuesta emocional positiva se convierte en
constructivismo produjeron una concepción diferente de la 16 negativa. Pasan de ser adorables autómatas a sobrecogedoras
verdad. La verdad es propia del mundo terrenal, de la réplicas de seres vivos que en realidad no lo están. Cuando esto
19 experiencia cotidiana.
Hoy día, para llegar a la verdad no se necesita poseer ocurre, se entraría en ese “valle” descrito por el investigador nipón.
ninguna virtud excepcional. La realidad es una masilla 19 Aunque la teoría de Mori intenta explicar las
22 moldeada según preferencias individuales. No hay verdad implicaciones psicológicas de la interacción con robots creados
única, soberana, válida para todos. Tampoco hay hechos
objetivos que deban ser probados o refutados para llegar a la a imagen y semejanza de los humanos, esta no termina de
25 verdad. Si sentimos que hay inseguridad pública, ninguna 22 aportar suficientes evidencias científicas. Con respecto a eso,
estadística con datos duros puede convencernos de lo contrario. el profesor de psicología social Miguel García Saiz, de la
Si pensamos que la pobreza disminuyó, ¿quién precisa la Universidad Complutense de Madrid, sostiene que “quizás sea
28 opinión de los expertos? La verdad suele ser un sentimiento
más que el resultado de una evaluación minuciosa y pausada de 25 un planteamiento teórico o, como mucho, posibles hipótesis a
los hechos. comprobar. Hay muchas variables implicadas que pueden hacer
31 ¿Qué hacer para que la posverdad no se trague la que reaccionemos de una manera u otra ante estos robots tan
realidad y domine el relativismo absoluto? Apoyemos 28 humanos”.
instituciones interesadas en producir datos, descubrir verdades,
34 cotejar opiniones, y chequear barbaridades. Respetemos a Internet: <www.eldiario.es> (con adaptaciones).
quienes pugnan por la verdad, buscan evidencia para sostener
afirmaciones, y actúan con mesura y responsabilidad. Bajemos Juzgue los siguientes ítems, relativos a ideas y aspectos lingüísticos
37 los decibeles del discurso más interesado en perpetuar
convicciones que en comprender los pliegues de la realidad. del texto CB1A6BBB.
Internet: <www.clarin.com> (con adaptaciones).
6 El término “Aunque” (R.19) puede sustituirse por la
En relación al texto CB1A6AAA, juzgue los siguientes ítems. construcción concesiva A pesar de que, sin que ocurran
cambios semánticos significativos.
1 En el último párrafo del texto, la expresión bajar los decibeles
significa estar atento. 7 La sensación de que los robots son aterradores proviene de los
2 La posverdad es una idea conocida para aquellos que están al rasgos psicológicos que ellos, al parecer más reales,
día en asuntos políticos. comenzaron a tener.
3 La estrategia de las campañas electorales consiste en convencer
por medio de hechos comprobables. 8 Para el investigador Masahiro Mori, la simpatía de los
4 La forma verbal “hay”, en la frase “No hay verdad única” humanos para con los robots aumenta cada vez más.
(R. 22 y 23), puede sustituirse correctamente por tiene, sin que 9 Las formas verbales “llegan” (R.14) y “Pasan” (R.16) remiten a
ocurran cambios semánticos en el texto. “los robots” (R.13).
5 La concepción de la verdad ha sufrido cambios en el transcurso
del tiempo. 10 El uso de “quizás” (R.24) indica duda o probabilidad.

www.pciconcursos.com.br
||378_ABIN_CB2_01N899434|| CESPE | CEBRASPE – ABIN – Aplicação: 2018

Text CB1A5BBB
LÍNGUA INGLESA
1 Western intelligence agencies used to inhabit a
Text CB1A5AAA parallel world where spy battled spy. Their trade was stealing
or guarding secrets. Their masters were the men and women in
1 Cyber-cafés were once a favoured tool of Western 4 government. Today the intelligence services are part of
intelligence and security agencies. They were inconspicuous, everyone’s world. Their main task has been to protect society
cheap to establish and highly effective. Set up near an from terrorists and criminals. They are increasingly held to
4 international summit buzzing with targets, or close to a place 7 account in the press, parliaments and courts.
where drug-dealers peddle their wares, these facilities allowed The intelligence revolution is partly the result of new
their masters to monitor browsing habits, obtain targets’ logins technology. As recently as 1999, on becoming director of the
10 American National Security Agency (NSA), Michael Hayden
7 and passwords, and plant spyware for future use. This was
asked to send an e-mail to all staff. He was told: “We can’t
legal: consent was buried in the terms and conditions which
actually do that.” The organization used computers to break
users clicked on without reading. And in a neat twist,
13 codes rather than to surf the web as everyone else did.
10 security-conscious people trying to avoid using their own The NSA’s new facility in Utah, the first of several, now stores
computers favoured such places. Some would hop between exabytes of data drawn from everyday communications.
cafés, unaware that all the convenient ones were run by the authorities. 16 At Britain’s GCHQ, most code-breaking was done on paper
13 Not any more. Edward Snowden, a former contractor until well into the 1980s.
for America’s National Security Agency (NSA) now living in The revolution has brought spying closer to ordinary
Moscow, revealed the use of cyber-cafés to spy on the G20 19 people. After the attacks on America on September 11th 2001,
16 summit in London in 2009. Now people are wary. In many counter-terrorism and counter-insurgency became the focus for
countries the cyber-cafés have been closed. The staff who ran the American intelligence agencies. Almost two-thirds of
them have had to be moved (and in some cases given costly 22 today’s intelligence personnel have been hired since 9/11.
19 new identities). As the world has moved online, so the spooks have become
involved in monitoring organized crime and paedophiles as
The episode highlights one of the most important
25 well as terrorists.
trends in modern intelligence work. Collecting electronic
In a not very remote past, spies sent coded messages
22 information is generally getting easier. It is hard to lead a
using short-wave radios and dead letter boxes. Now the
completely non-digital life, and any activity using computers 28 communications of the spooks’ new targets are mixed in with
and networks creates openings for the watchers. An e-mail is as everyone else’s, shuttling between computers and smartphones
25 easy to read as a postcard for anyone with modest technical that are identical to those on your desk and in your pocket.
skills. With a few tweaks, mobile phones become tracking 31 Counter-terrorism, in particular, is pre-emptive. Hence the
beacons and bugging devices. Most people readily trade private security services have had to act as hunters of conspiracies
28 information for convenience. And hacking into computers can rather than gatherers of evidence.
yield vast amounts of intelligence. Western intelligence — Shaken and stirred.
A lot of spying, however, has become trickier. It is In: The Economist, 12/11/2016 (adapted).

31 much more difficult for intelligence officers to maintain


Based on text CB1A5BBB, judge the following items.
secrecy and create fake identities. And high expectations of
privacy, especially in the digital realm, mean that in many 5 In the fragment “on becoming director of the American
34 countries the work of intelligence and security agencies arouses National Security Agency” (R. 9 and 10), the preposition “on”
outrage, not gratitude. refers to a period when the action is taking place.
Intelligence and democracy — a new age of espionage.
6 The author defends the idea that the fight against organized and
In: The Economist, 30/ 7 / 2 0 1 5 ( a d a p t e d ). sexual crimes has diverted invaluable but scarce resources
from what should be America’s secret services’ main goal: the
Based on text CB1A5AAA, judge the following items. combat against terrorism.

1 The expression “neat twist” (R.9) refers to the irony of 7 The idea expressed in “Counter-terrorism (…) is pre-emptive”
(R.31) can be also found in the following proverb: It is better to
cyber-café patrons becoming victims of their own security
prevent than to cure.
consciousness.
8 GCHQ experts decided to stop producing academic papers
2 The author of the text suggests that the old-fashioned way of about code-breaking techniques only in the two last decades of
sending messages on postcards can be as dangerous as sending the last century.
them through cyber-café computers.
9 In line 31, the connector “Hence” introduces a logical
3 The author is critical of people who should be, but are not, conclusion.
thankful for the work intelligence and security agents do. 10 The sentence “Michael Hayden asked to send an e-mail to all
4 The words “unaware” (R.12) and “wary” (R.16) are related in staff” (R. 10 and 11) can be correctly paraphrased in the
terms of meaning, being both connected to the notion of following terms: Michael Hayden enquired all his employees
caution and attention. if he could send an electronic message.

www.pciconcursos.com.br
||378_ABIN_CB2_01N899434|| CESPE | CEBRASPE – ABIN – Aplicação: 2018

Texto CB1A1AAA Texto CB1A1BBB


1 A atividade de busca por dados e informações e a 1 No começo dos anos 40, os submarinos alemães
interpretação de seu significado, o que se conhece hoje por estavam dizimando os cargueiros dos aliados no Atlântico
inteligência, sempre desempenhou um papel preponderante na
Norte. O jogo virou apenas em 1943, quando Alan Turing
4 história da humanidade, principalmente na política
internacional, em maior ou menor grau, conforme a época. 4 desenvolveu a Bomba, um aparelho capaz de desvendar os
Atualmente, como em nenhum outro período da segredos da máquina de criptografia nazista chamada de Enigma.
7 história, crescem e se multiplicam as agências governamentais A complexidade da Enigma — uma máquina eletromagnética
em uma complexa rede internacional à procura de ameaças 7 que substituía letras por palavras aleatórias escolhidas de
veladas ou qualquer tipo de informação considerada sensível, acordo com uma série de rotores — estava no fato de que seus
10 em um jogo estratégico de poder e influência globais. E é esse
elementos internos eram configurados em bilhões de
processo de identificação de ameaças, a busca por informações
e dados, que pretende detectar intenções dissimuladas 10 combinações diferentes, sendo impossível decodificar o texto
13 que ocultem os mais diversos interesses, o que chamo de guerra sem saber as configurações originais. Após espiões poloneses
secreta. Essa modalidade de guerra se desenvolve entre terem roubado uma cópia da máquina, Turing e o campeão de
agências ou serviços secretos, em uma corrida para ver quem 13 xadrez Gordon Welchman construíram uma réplica da Enigma
16 chega primeiro. Trata-se do mais complexo dos conflitos, pois na base militar de Bletchey Park. A máquina replicava os
ocorre nas sombras, nos bastidores do poder, identificando rotores do sistema alemão e tentava reproduzir diferentes
propagandas enganosas, desinformação, e celebrando acordos
16 combinações de posições dos rotores para testar possíveis
19 cujas partes sabem antecipadamente que nunca serão
cumpridos. Muitas das informações levantadas por agentes soluções. Após quatro anos de trabalho, Turing conseguiu
secretos em ações de espionagem foram utilizadas em guerras quebrar a Enigma, ao perceber que as mensagens alemãs
22 ou mesmo serviram de pivô central para desencadear tais 19 criptografadas continham palavras previsíveis, como nomes e
conflitos. títulos dos militares. Turing usava esses termos como ponto de
Convivemos com a guerra secreta há muito tempo, partida, procurando outras mensagens em que a mesma letra
25 embora de forma não perceptível, e, a cada ciclo histórico, com 22 aparecia no mesmo espaço em seu equivalente criptografado.
maior intensidade.
Gabriel Garcia. 5 descobertas de Alan Turing que mudaram o rumo da história.
André Luís Woloszyn. Guerra nas sombras: os bastidores dos serviços secretos
internacionais. São Paulo: Editora Contexto, 2013, p. 7-8 (com adaptações). In: Exame, 2/fev./2015. Internet: <https://exame.abril.com.br> (com adaptações).

A respeito das ideias e das estruturas linguísticas do texto Considerando os aspectos linguísticos do texto CB1A1BBB, julgue
CB1A1AAA, julgue os itens seguintes. os itens subsequentes.
11 Depreende-se do texto que a guerra secreta é o mais complexo 17 No trecho “para testar possíveis soluções” (R. 16 e 17), o
dos conflitos porque é um jogo estratégico de poder, de
emprego da preposição “para”, além de contribuir para a
interesses e de influência que se desenvolve em um espaço
específico: nos bastidores do poder político internacional, coesão sequencial do texto, introduz, no período, uma ideia de
onde governos semeiam inverdades e encenam acordos sem finalidade.
validade. 18 A vírgula logo após o termo “máquina” (R.12) poderia ser
12 A próclise observada em “se multiplicam” (R.7) e “se eliminada sem prejuízo para a correção gramatical do período
desenvolve” (R.14) é opcional, de modo que o emprego da no qual ela aparece.
ênclise nesses dois casos também seria correto —
multiplicam-se e desenvolve-se, respectivamente. 19 O termo “um aparelho capaz de desvendar os segredos da
13 Os vocábulos “é” (R.10) e “que” (R.12) poderiam ser máquina de criptografia nazista chamada de Enigma” (R. 4 e 5)
suprimidos, sem prejuízo para a correção gramatical do texto, introduz uma explicação a respeito do aparelho “Bomba” (R.4),
visto que constituem expressão de realce sem função sintática tal como o faz o termo “uma máquina eletromagnética que
no período em que se inserem. substituía letras por palavras aleatórias escolhidas de acordo
14 No trecho “poder e influência globais” (R.10), a palavra com uma série de rotores” (R. 6 a 8) em relação a “Enigma”
“globais” apresenta flexão de plural porque caracteriza tanto (R.6).
“poder” quanto “influência” e, nesse caso, seria
gramaticalmente incorreto seu emprego no singular — poder 20 Do emprego da forma “estavam dizimando” (R.2) infere-se que
e influência global. a ação de dizimar foi contínua durante a época citada no início
15 A correção gramatical e os sentidos do texto seriam do primeiro período do texto.
preservados caso seu primeiro parágrafo fosse desmembrado 21 A correção gramatical e o sentido do texto seriam preservados
em dois períodos da seguinte forma: A busca de dados e caso o período “Após quatro anos de trabalho, Turing
informações, e a interpretação do significado destes, tratam-se conseguiu quebrar a Enigma, ao perceber que as mensagens
do que hoje se conhece pelo nome de inteligência. Mais ou
alemãs criptografadas continham palavras previsíveis, como
menos, conforme a época, essa atividade sempre teve papel
predominante na história humana, sobretudo na de política nomes e títulos dos militares” (R. 17 a 20) fosse reescrito da
internacional. seguinte forma: Turing conseguiu quebrar a Enigma, depois de
16 Para o autor do texto, há muito tempo o mundo encontra-se em quatro anos de trabalho, quando notou que haviam, nas
uma guerra cuja intensidade aumenta a cada ciclo histórico e mensagens alemãs criptografadas, palavras previsíveis, tais
cujos efeitos já estão bem divulgados. como, nomes e títulos dos militares.

www.pciconcursos.com.br
||378_ABIN_CB2_01N899434|| CESPE | CEBRASPE – ABIN – Aplicação: 2018

Julgue os itens que se seguem, a respeito de aspectos diversos No que se refere a atos administrativos, julgue os itens que se
relacionados ao direito administrativo. seguem.

22 Entre as fontes de direito administrativo, as normas jurídicas 30 A inexistência do motivo no ato administrativo vinculado
administrativas em sentido estrito são consideradas lei configura vício insanável, devido ao fato de, nesse caso, o
formal e encontram sua aplicabilidade restrita à esfera interesse público determinar a indicação de finalidade.
político-administrativa. 31 Na classificação dos atos administrativos, um critério comum
é a formação da vontade, segundo o qual, o ato pode ser
23 A jurisprudência administrativa constitui fonte direta do
simples, complexo ou composto. O ato complexo se apresenta
direito administrativo, razão por que sua aplicação é como a conjugação de vontade de dois ou mais órgãos, que se
procedimento corrente na administração e obrigatória para o juntam para formar um único ato com um só conteúdo e
agente administrativo, cabendo ao particular sua observância finalidade.
no cotidiano.
32 Na discricionariedade administrativa, o agente possui alguns
24 São considerados princípios informativos da atividade limites à ação voluntária, tais como: o ordenamento jurídico
administrativa a legalidade e a supremacia do interesse estabelecido para o caso concreto, a competência do agente ou
público, sendo o primeiro mencionado na Constituição vigente, do órgão. Qualquer ato promovido fora desses limites será
e o segundo, fundamentado nas próprias ideias do Estado em considerado arbitrariedade na atividade administrativa.
favor da defesa, da segurança e do desenvolvimento da No que se refere à administração pública e aos seus agentes, julgue
sociedade. os itens a seguir.
25 O núcleo do princípio da eficiência no direito administrativo 33 A Constituição vigente proibiu o efeito repique, ato de
é a procura da produtividade e economicidade, sendo este um computar uma vantagem pecuniária sobre outra — em cascata
dever constitucional da administração, que não poderá ser —, inclusive para os proventos de aposentadoria.
desrespeitado pelos agentes públicos, sob pena de 34 O militar da ativa será transferido para a reserva, caso acumule
responsabilização pelos seus atos. dois cargos privativos de profissionais de saúde, mesmo que
26 De forma indireta, no direito administrativo, as fontes haja compatibilidade de horários.
inorganizadas influem na produção do direito positivo, 35 O estágio probatório inicia-se na data da posse do agente
apesar de as atividades opinativas e interpretativas serem público, findando-se com o término do prazo de três anos.
consideradas fontes que influem nessa produção. 36 De acordo com a Constituição Federal de 1988, a partir de
A empresa e-Gráfica Ltda. manifestou interesse em 2018, os gastos federais com a remuneração dos agentes
públicos federais só aumentarão com base na inflação
formalizar acordo de leniência com o Ministério Público,
acumulada, levando em consideração o Índice Nacional de
comprometendo-se a entregar os documentos comprobatórios, no
Preços ao Consumidor Amplo (IPCA).
prazo de trinta dias, de prática de ato ilícito ocorrido durante
licitação no estado X. Julgue os itens que se seguem, relativos ao Poder Legislativo e
à defesa do Estado e das instituições democráticas.
Acerca dessa situação hipotética, julgue os itens subsequentes à
37 O policiamento naval é atribuição privativa da Marinha de
luz da Lei n.º 12.846/2013.
Guerra, atividade de natureza meramente militar.
27 Na situação descrita, o Ministério Público poderá 38 É necessária licença da casa legislativa para que o parlamentar
desconsiderar, no acordo de leniência que vier a ser firmado, possa incorporar-se às Forças Armadas, mesmo em tempos de
o perigo de lesão e a vantagem pretendida pelo infrator, guerra.
limitando-se a observar, no estabelecimento da sanção a ser 39 Durante o estado de defesa, é permitida a incomunicabilidade
aplicada, a situação econômica do infrator e o valor dos do preso pelo prazo de até dez dias.
contratos mantidos com a entidade pública lesada. 40 Segundo a doutrina, o estado de sítio deve estar embasado no
28 Caso perceba irregularidades nas atitudes do sócio princípio fundante da necessidade.
administrador da empresa, o Ministério Público poderá Acerca de ciência e tecnologia, julgue os itens subsequentes.
prorrogar por mais sessenta dias o prazo que vier a estabelecer
para a comissão concluir o processo administrativo, 41 O Sistema Nacional de Ciência, Tecnologia e Inovação será
fundamentando seu ato, por exemplo, na necessidade de busca organizado em regime de cooperação com entidades públicas
e apreensão de documentos que se encontrem na residência do ou privadas, podendo os estados, o Distrito Federal e os
municípios legislar concorrentemente sobre suas
referido sócio, bem como de novas entrevistas e do
peculiaridades.
processamento dessas informações.
42 As empresas de fomento à inovação poderão receber
29 Se, transcorridos sessenta dias após a subscrição do acordo, a tratamento prioritário em relação a empresas de outros
empresa não entregar os referidos documentos, o Ministério segmentos, inclusive pelo compartilhamento dos recursos
Público deverá, de imediato, notificá-la para comparecer à humanos de órgãos públicos e de entidades privadas.
instituição, a fim de celebrar novo acordo de leniência para a 43 A União deverá estabelecer política própria de incentivo à
entrega dos documentos comprobatórios, de modo a assegurar pesquisa tecnológica preponderantemente em favor de países
o resultado útil do processo. intitulados menos desenvolvidos.

www.pciconcursos.com.br
||378_ABIN_CB2_01N899434|| CESPE | CEBRASPE – ABIN – Aplicação: 2018

Acerca da Estratégia e da Política Nacional de Inteligência, julgue A sequência infinita: a0, a1, a2, a3, ... é definida por: a0 = 1, a1 = 3
os itens a seguir.
e, para cada número inteiro n $ 1, a2n = a2n!1 + a2n!2, e a2n+1 = a2n ! a2n!1.
44 O fortalecimento da educação a distância é um dos objetivos Com relação a essa sequência, julgue os itens seguintes.
estratégicos a serem atingidos pelo Sistema Brasileiro de
Inteligência (SISBIN) no cumprimento de sua missão.
55 Existem infinitos valores inteiros de p e q tais que ap = aq.
45 A inteligência é uma atividade que deve possuir abrangência
para identificar oportunidades à população do país. 56 A soma a10 + a9 é superior a 20.
46 Enquanto a inteligência é a atividade que tem o objetivo de
evitar as ações de inteligência adversa, a contrainteligência Como forma de melhorar a convivência, as famílias
difunde conhecimentos sobre situações que aconteceram dentro
Turing, Russell e Gödel disputaram, no parque da cidade, em um
do território nacional de imediata influência sobre a ação
governamental. domingo à tarde, partidas de futebol e de vôlei. O quadro a seguir
47 A supervisão da Política Nacional de Inteligência é exercida mostra os quantitativos de membros de cada família presentes no
pelo Gabinete de Segurança Institucional da Presidência da
parque, distribuídos por gênero.
República, cabendo a coordenação da atividade de inteligência
federal à Agência Brasileira de Inteligência (ABIN).
família masculino feminino
Com relação ao SISBIN e à estrutura regimental da ABIN, julgue
os itens a seguir. Turing 5 7
Russell 6 5
48 A incumbência da ABIN de integrar as informações e os
Gödel 5 9
conhecimentos fornecidos pelos membros do SISBIN inclui as
atividades operacionais necessárias ao planejamento e à
condução das operações militares das Forças Armadas, quando A partir dessa tabela, julgue os itens subsequentes.
houver interesse da defesa nacional.
49 Se a Corregedoria-Geral da ABIN receber representação sobre 57 Considere que, em eventual sorteio de brindes, um nome tenha
irregularidade ou infração disciplinar cometida por agente
sido retirado, ao acaso, do interior de uma urna que continha
público em exercício na própria agência, ela terá a
competência de apurá-la, além de caber a ela o controle das os nomes de todos os familiares presentes no evento. Nessa
atividades de correição dos órgãos do SISBIN.
situação, sabendo-se que o sorteado não é uma mulher da
50 À ABIN, órgão central do SISBIN, cabe a representação desse
família Gödel, a probabilidade de ser uma mulher da família
sistema perante o órgão de controle externo da atividade de
inteligência. Russel será superior a 20%.
Julgue os seguintes itens, referentes à estruturação do plano de
58 A quantidade de maneiras distintas de se formar um time de
carreira e cargos da ABIN.
vôlei com seis integrantes, sendo três homens da família Turing
51 A propriedade intelectual decorrente do exercício das
atribuições de um oficial de inteligência é exclusiva da União, e três mulheres da família Gödel, é superior a 700.
bem como as decorrentes das atividades de alunos de cursos
ministrados pela ABIN. Julgue os itens a seguir, a respeito de lógica proposicional.
52 A progressão funcional de um oficial de inteligência ocorre
quando ele passa do último padrão de uma classe para o 59 A proposição “Os Poderes Executivo, Legislativo e Judiciário
primeiro padrão da classe imediatamente superior. devem estar em constante estado de alerta sobre as ações das
Acerca da Lei de Acesso à Informação (Lei n.º 12.527/2011), agências de inteligência.” pode ser corretamente representada
julgue os itens a seguir.
pela expressão lógica PvQvR, em que P, Q e R são
53 Todos os órgãos e entidades devem manter para consulta
pública, em suas sedes, exemplar de publicação anual do rol de proposições simples adequadamente escolhidas.
documentos classificados em cada grau de sigilo, que devem
60 A proposição “A vigilância dos cidadãos exercida pelo Estado
ter identificação para referência futura.
54 No âmbito das Forças Armadas, a prerrogativa exclusiva de é consequência da radicalização da sociedade civil em suas
classificação de uma informação como ultrassecreta é do posições políticas.” pode ser corretamente representada pela
ministro de Estado da Defesa, podendo os comandantes da
Marinha, do Exército e da Aeronáutica classificá-la como expressão lógica P6Q, em que P e Q são proposições simples
secreta ou reservada. escolhidas adequadamente.

www.pciconcursos.com.br
||378_ABIN_013_01N449260|| CESPE | CEBRASPE – ABIN – Aplicação: 2018

CONHECIMENTOS ESPECÍFICOS
Acerca de organização e arquitetura de computadores, julgue os Julgue os itens seguintes a respeito da construção de algoritmos,
itens a seguir. dos conceitos de variáveis e de bloco de comandos e das estruturas
de controle.
61 Registradores são memórias internas do processador, entre as 68 Na lógica de programação, um bloco de comando é definido
quais se incluem o registrador de endereços da memória como um conjunto de ações para determinada função e tem
como delimitadores as palavras reservadas INPUT e OUTPUT.
(REM), que contém o endereço do dado a ser lido ou escrito na
69 O laço de repetição na estrutura de repetição para será
memória, e o registrador de dados da memória (RDM), que executado pelo menos uma vez.
contém o dado a ser escrito na memória, no caso de uma 70 A estrutura de controle seleção não pode ser utilizada nas
operação de escrita. situações em que duas alternativas dependam de uma mesma
condição — uma de a condição ser verdadeira e outra de a
62 Na arquitetura de Von Neumann, o caminho único de dados é condição ser falsa.
o barramento físico, que liga a memória diretamente aos 71 Uma das vantagens de se construir um algoritmo por meio do
dispositivos de entrada e saída (E/S): o objetivo desse pseudocódigo é o fato de que a passagem do algoritmo para
uma linguagem de programação qualquer se torna uma
barramento é a troca de dados externos com a máquina,
atividade quase que instantânea.
enquanto a memória guarda os dados de forma temporária no
72 Durante a execução de um programa, o conteúdo de uma
computador. variável pode mudar ao longo do tempo, no entanto ela só pode
armazenar um valor por vez.
63 A BIOS gerencia tanto a placa-mãe quanto o boot do sistema
Julgue os itens seguintes, quanto aos conceitos da programação
operacional, além de ser responsável pelo gerenciamento de
estruturada e da programação orientada a objetos e aos métodos de
processamento e pela troca de dados entre o PC (program ordenação, pesquisa e hashing.
counter) e a memória RAM. 73 Na programação orientada a objetos, uma das características
64 MBR (master boot record) é um firmware gravado na do polimorfismo é a independência do software que invoca o
comportamento polimórfico em relação aos tipos de objeto
placa-mãe e que tem por objetivo guardar, na BIOS, as para os quais as mensagens são enviadas.
configurações realizadas pelo usuário por meio do programa 74 O método de ordenação conhecido como quick sort utiliza o
SETUP, como, por exemplo, a data/hora do sistema e a ordem maior elemento, o qual é sempre colocado ao final do vetor,
do boot. para garantir que a ordenação seja realizada em ordem
decrescente.
Julgue os itens seguintes, a respeito da aritmética computacional e 75 Na pesquisa do tipo sequencial, há aumento do desempenho se
dos princípios de sistemas operacionais. a tabela estiver ordenada pelo valor da chave.
76 Os elementos-chave nas funções de hashing são sempre
65 Considerando-se que, nas igualdades a seguir, W, Y e Z números naturais.
receberão o resultado da conversão para a base decimal dos 77 A programação estruturada é altamente eficiente no
desenvolvimento de programas grandes e complexos.
números apresentados, é correto afirmar que W > Z > Y.
78 Na programação orientada a objetos, ao se definir uma classe,
não há obrigatoriedade de se criarem objetos pertencentes a
W = 137 (na base octal) essa classe.
Y = 1011101 (na base binária) Julgue os itens que se seguem, a respeito de arquitetura
Z = 5E (na base hexadecimal) cliente-servidor e TCP/IP.

66 Considerando-se que, nas igualdades a seguir, X e T receberão 79 Em uma arquitetura cliente-servidor, a aplicação utiliza
comunicação direta entre duplas de servidores (hospedeiros)
o resultado da conversão para base octal dos números conectados alternadamente, denominados pares-clientes, tal
apresentados, é correto afirmar que X + T = 521 (na base octal). como ocorre nas aplicações web, nas quais um servidor web
fornece dados para vários pares.
80 O TCP, um protocolo da camada de transporte do TCP/IP,
X = 106 (na base decimal)
oferece à aplicação solicitante um serviço confiável, orientado
T = E7 (na base hexadecimal) à conexão, além de controle de congestionamento para evitar
que outra conexão TCP encha os enlaces e roteadores entre
67 No escalonamento de processos do tipo SJF (shortest job first), hospedeiros comunicantes com uma quantidade excessiva de
o tempo de ocupação de CPU é determinado para cada tráfego.
processo; assim, quando a CPU está livre, o processo que irá 81 O IP oferece serviço de entrega de melhor esforço, uma vez
utilizar a CPU é selecionado pelo critério de menor tempo, que seus datagramas não são fragmentados e, como o serviço
não é confiável, há necessidade de serem reconstruídos pelos
formando-se uma fila de processos por ordem crescente de roteadores antes que cheguem à camada de transporte no
tempo de execução. destino.

www.pciconcursos.com.br
||378_ABIN_013_01N449260|| CESPE | CEBRASPE – ABIN – Aplicação: 2018

82 O roteamento é um serviço provido pela camada de rede, por Tendo em vista que o processo de gerência de requisitos controla
exemplo, pelo algoritmo de vetor de distâncias (DV), que é todos os requisitos recebidos ou gerados, entre os quais estão
iterativo — o processo continua até que mais nenhuma os funcionais e os não funcionais, bem como os requisitos impostos
informação seja trocada entre vizinhos — e assíncrono — não pela organização, julgue os itens que se seguem, relativos a
esses aspectos.
requer que todos os nós rodem simultaneamente.
83 Em uma aplicação web tradicional, o usuário requisita uma 92 Para que os requisitos sejam refinados e sejam gerados
modelos de análise e projeto para codificação, apenas a
página web constituída de objetos (por exemplo, arquivo
avaliação e a aprovação por parte do cliente — mesmo após o
HTML, imagem JPEG ou um clipe de vídeo), o navegador entendimento dos requisitos — não são suficientes.
envia ao servidor mensagens de requisição HTTP para os
93 Definir e manter matriz de rastreabilidade dos requisitos
objetos da página e, ao receber as requisições, esse servidor permite controlar e tratar as mudanças em requisitos durante o
responde com mensagens de resposta HTTP por meio do TCP processo de elicitação e especificação do produto.
ativado pela máquina que queira receber o arquivo, seja em 94 Ao se aplicar a rastreabilidade bidirecional, é possível
uma intranet, seja na Internet. determinar se todos os requisitos-fonte foram completamente
tratados e se todos os requisitos do produto atendem aos
Acerca de OAuth e LDAP (Lightweight Directory Access
requisitos do cliente.
Protocol), julgue os itens seguintes.
Com relação à qualidade de software, julgue os itens a seguir.
84 LDAP é um protocolo de diretórios que provê repositórios de
95 Na extreme programming, como não há especificação de
informações de recursos de sistemas e serviços dentro de um
sistema que possa ser usada por equipe de teste externa, a
ambiente centralizado e estritamente relacionado ao servidor. característica de test-first exige que os implementadores de
Por questão de limitação do padrão x.500, do qual foi tarefa compreendam detalhadamente a especificação de
originado, o LDAP não suporta funções de segurança e de comportamento da funcionalidade em desenvolvimento, a fim
acesso de cliente. de que possam escrever o teste para o sistema.
85 OAuth é um nó de uma árvore LDAP cujo objetivo é prover 96 A análise por pontos de função é métrica que dimensiona o
software com base em características funcionais e fluxo de
segurança nos acessos aos dados contidos na árvore, de modo
dados, diferenciando-se de outras métricas que utilizem
a validar os tokens trocados entre as aplicações e(ou)
remuneração por hora trabalhada ou por posto de serviço.
autenticações envolvidas no processo.
97 No Scrum, as iterações (sprints) e funcionalidades a serem
Acerca da engenharia de requisitos no desenvolvimento de implementadas (product backlog) são estabelecidas pelo scrum
software, julgue os itens a seguir. master, planejadas e priorizadas em reuniões chamadas review
meetings, quando a prática de programação em pares auxilia na
86 No processo de elicitação de requisitos, há atividades realização de processos informais de revisão de código.
relacionadas a identificação, rastreabilidade e mudanças em 98 Na contagem de pontos por função com a utilização de
requisitos. métodos ágeis, mudanças em funcionalidades decorrem de
alteração de escopo, regras de negócio, refinamentos de
87 O objetivo do processo de desenvolvimento de requisitos,
requisitos ou mudanças legais e(ou) regulamentares e serão
conforme as melhores práticas e processos de mercado, é consideradas funcionalidades novas relativas a uma sprint
definir os requisitos do cliente, do projeto e do processo. específica para que seja possível realizar a referida contagem.
88 Uma forma de diminuir os riscos resultantes da evolução 99 No processo unificado de desenvolvimento de software, a fase
contínua dos requisitos é a combinação dos processos de de construção está relacionada à entrada do sistema em
gerência e de desenvolvimento de requisitos. funcionamento, o que requer entendimento do domínio do
problema e um sistema de software documentado que funcione
89 De acordo com as técnicas facilitadoras de especificação de corretamente no ambiente operacional.
aplicação, recomenda-se que a descrição de requisitos e regras
Acerca de CMMI, julgue os próximos itens.
seja feita diretamente pela equipe técnica, sem a participação
do cliente. 100 De acordo com o conceito de institucionalização
(institutionalization) para o CMMI-DEV v.1.3, se houver
90 Nas atividades de desenvolvimento de software, a validação mudança de objetivos para o processo, as implementações
consiste em assegurar que se está desenvolvendo o produto de desse processo também poderão ser alteradas para garantir que
acordo com o desejo do cliente; na verificação, busca-se ele continue efetivo. Os objetivos genéricos incorporam os
avaliar se o produto está sendo desenvolvido conforme os graus de institucionalização e expressam o nome dos processos
requisitos. associados a cada objetivo.
101 Em sua representação contínua, o CMMI-DEV possibilita à
91 Protótipos descartáveis são os que não são utilizados
organização escolher conjuntos de áreas de processos
posteriormente; protótipos evolutivos são aqueles que podem inter-relacionadas como, por exemplo, gestão de configuração,
ser utilizados como base de parte ou de todo o software a ser medição e análise, integração de produtos e planejamento de
desenvolvido. projetos.

www.pciconcursos.com.br
||378_ABIN_013_01N449260|| CESPE | CEBRASPE – ABIN – Aplicação: 2018

Julgue os itens a seguir, a respeito de MPS-BR. 115 Se usuários, ao consultar um objeto específico do sistema,
gerarem um erro conhecido no sistema, que emite uma
102 No nível A – em otimização do MPS-BR, a implementação de mensagem em inglês, a qual é modificada no código-fonte do
pelo menos um dos processos selecionados para análise de
sistema e emitida em português para ser visualizada pelo
desempenho produz como resultado processos alinhados a
usuário final, estará sendo gerado um tipo de ocorrência
objetivos quantitativos de negócio e à definição da medição do
processo a partir das necessidades de informação. caracterizada como tratamento de exceção.

103 No MPS-BR, o nível de maturidade C – definido é composto 116 O armazenamento de informações referentes às classes de um
pelos processos dos níveis de maturidade anteriores (G ao D) sistema é feito em uma metaclasse.
acrescidos dos processos de desenvolvimento de requisitos, 117 Se, em tempo de execução de um sistema, ocorrer associação
integração do produto, projeto e construção do produto, entre uma entidade e um atributo, então essa associação será
validação e verificação. Nos processos desse nível, um dos considerada um acoplamento dinâmico.
resultados esperados é a avaliação dos domínios de aplicação
quanto aos potenciais de reutilização. Acerca de microsserviços e práticas ágeis, julgue os itens a seguir.
Julgue os itens a seguir, relativos a projetos orientados a objeto. 118 Situação hipotética: Uma empresa possui um grande sistema
104 Padrões de projeto devem conter uma especificação detalhada com todas as suas funcionalidades em uma aplicação que
somente dos problemas e da solução, para permitir o reúso de acessa um banco de dados. A aplicação foi desmembrada em
componentes executáveis. várias outras, em formatos de contêineres que podem ser
provisionados, iniciados e parados sob demanda em ambientes
105 Na abordagem orientada a objeto da UML, o processo de
desenvolvimento possui as fases de análise, projeto, de homologação e desenvolvimento, porém, em produção, o
programação, teste e implantação. deploy é feito manualmente. Assertiva: Nessa situação,
configura-se um ambiente que possui práticas de entrega
106 A modelagem orientada a objetos demonstra como os objetos
podem ser classificados, a maneira como herdam atributos e contínua.
operações, como são compostos e de que forma interagem 119 Em uma arquitetura de microsserviço, caso sejam criados
entre si. vários sistemas, a falha de algum deles não afetará os demais
Com relação à UML, julgue os itens a seguir. sistemas.

107 O diagrama de estrutura composta é utilizado para descrever A respeito de Scrum, julgue os itens que se seguem.
a estrutura interna de um classificador, com detalhamento das 120 Como prática, deve-se sempre priorizar o que seja considerado
partes internas que o compõem e da comunicação e da
mais importante para o projeto, sendo de responsabilidade do
colaboração entre tais partes.
product backlog a priorização do que deve ser feito em cada
108 O diagrama de tempo é utilizado para descrever a mudança no sprint.
estado ou na condição de uma instância de uma classe.
121 O Scrum master tem a responsabilidade de ajudar todos os
109 O diagrama de caso de uso deve ser formal, pouco abstrato e
envolvidos no projeto a manter as práticas e os princípios do
aplicado apenas no início da modelagem do sistema, servindo
Scrum.
de referência aos demais diagramas.
110 Devido à necessidade de se obterem visões múltiplas do Acerca de PHP e SOA (service oriented architecture), julgue os
sistema a ser modelado, a UML fornece diagramas que se itens a seguir.
complementam e que devem ser aplicados na sua totalidade.
122 No caso de um novo serviço de informação necessitar de obter
Acerca de conceitos básicos e tratamentos de exceção em dados de uma aplicação legada via web, sem acesso direto a
programação orientada a objetos, julgue os itens subsequentes. base de dados, tal demanda pode ser atendida no padrão SOA,
111 Se o sistema de informação tiver uma consulta sobre o estado por meio de uma API (application programming interface) que
de conservação do automóvel, será considerado que o estado utilize o método POST.
é um atributo do objeto carro. 123 Se uma aplicação é executada em um servidor web Apache
112 Objetos podem ter mais de uma identidade; para isso, é usando a linguagem PHP na versão 4.X, então ela deve ter a
necessário que a sua posição esteja explícita em um array de configuração register_globals=off para diminuir riscos
dados. de segurança relacionados a essa versão e também evitar que
113 Considere que, em um sistema de informações, um objeto os desenvolvedores escrevam códigos inseguros.
possua dados de uma pessoa, tais como: nome, endereço, data
Acerca da linguagem Java, julgue os próximos itens.
de aniversário e número do cartão de crédito. Considere, ainda,
que esse sistema exponha, de forma pública, informações sobre 124 O método no código
o nome e a data de aniversário e deixe os dados do cartão de
System.out.println(valor.charAt(0));
crédito protegidos em formato privado. Nesse caso, o sistema
estará usando o recurso de interface. retornará todos os caracteres referentes à string avaliada.
114 Em um sistema de informação que contenha dados pessoais de 125 O método no código
clientes de uma empresa de cartões de créditos, caso sejam System.out.println(valor.codePointAt(0));
criadas classes cliente e pessoas, então a classe pessoas é uma
classe de polimorfismo de sobrecarga. retornará a comparação entre duas strings em formato unicode.

www.pciconcursos.com.br
||378_ABIN_013_01N449260|| CESPE | CEBRASPE – ABIN – Aplicação: 2018

A respeito da metodologia XP (Extreme Programming), julgue os 139 Situação hipotética: Ao realizar uma sessão em um
itens que se seguem. navegador, um usuário enviou, para o sítio de um atacante, a
seguinte requisição HTTP forjada, cujo parâmetro AB foi
126 Para apoiar a equipe de desenvolvimento, é uma prática o uso alterado com a diretiva document.location apontando para
do cliente on-site em tempo integral. esse sítio, tal que o ID da sessão do usuário foi enviado para o
127 O ritmo ágil de desenvolvimento de softwares é uma prática atacante, que, assim, teve condições de acessar a sessão atual
usada para favorecer a entrega das releases quando grandes em questão.
volumes de horas extras são tolerados. (String)page+=”input name = ‘senha’ type = ‘TEXT’
value = ‘”+request.getParameter(“AB”)+”’>”;
Com relação ao processo de testes de software, julgue os itens a
seguir. Assertiva: A situação apresentada configura uma falha
de XSS.
128 Para a estimativa do esforço do teste, são adotadas duas
abordagens: estimativa de horas baseada em valores típicos; e 140 No caso em que contas-padrão não são alteradas em razão de
estimativa de esforço baseada em especialistas. o console de administração do servidor de aplicação ter sido
instalado automaticamente e não ter sido removido,
129 As atividades de planejamento de teste incluem programar a recomenda-se utilizar um processo de hardening recorrente ou
implementação, a execução e a validade dos testes e configurar desenvolver arquitetura de aplicação que separe os
o nível de detalhe para os procedimentos de teste e reprodução componentes.
do incidente.
141 Mesmo em sistemas com componentes e bibliotecas mantidos
130 No teste de integração, o foco é a comunicação entre os atualizados, porém não versionados, pode ocorrer falhas do
módulos do software, não as suas funcionalidades; portanto, tipo utilização de componentes vulneráveis conhecidos, em que
nessa fase, testes funcionais não podem ser utilizados. o atacante identifica um componente vulnerável de tais
131 No teste funcional, que é uma das fases do processo de bibliotecas, personaliza o exploit por meio de varredura ou
validação, não é necessário o conhecimento das estruturas análise manual, conforme necessário, e executa o ataque.
internas do software. 142 Situação hipotética: Com a finalidade de realizar testes de
132 O planejamento de testes deve ser documentado em um plano segurança, foi desenvolvido um sistema de inferência fuzzy
de teste mestre, no qual sejam agrupados os diferentes níveis com a definição das propriedades das entradas para observar
de aplicação e descritos os documentos a serem utilizados bem a saída desse sistema, a fim de que fossem indicados erros
como as atividades de teste. (bugs) e arquivos malformados que pudessem causar falhas no
aplicativo. Assertiva: Nessa situação, uma boa prática será
No que se refere a ferramentas de testes de software, julgue os itens manter os testes referidos, para que seja possível reproduzir o
seguintes. erro e verificar se as regressões de código não foram
133 Uma ferramenta de medição de cobertura, intrusiva ou não reintroduzidas no erro.
intrusiva, é utilizada para se calcular a porcentagem de 143 Em ataques do tipo man-in-the-middle, embora o atacante
estruturas de código que são exercitadas por um dado conjunto possa interceptar a conexão do atacado e, dessa forma,
de testes. produzir uma falha de injeção (conhecida como project
mogul), o protocolo de change cipher spec, por meio do
134 As ferramentas de execução do teste são classificadas como
método de compressão mogul cipher, determina o algoritmo de
ferramentas de suporte para execução e registro e têm, como
criptografia e o algoritmo de MAC a ser utilizados, além de
vantagem, o fato de não requererem um grande esforço para a
definir o tamanho de hash.
obtenção de resultados expressivos.
SELECT nome
135 A ferramenta de análise dinâmica é aplicada para se FROM funcionario
encontrarem defeitos que só são evidenciados quando o WHERE area = 'INTELIGENCIA'
software está em execução, como, por exemplo, vazamento de AND endereco LIKE '%BRASILIA,DF%';
memória. Tendo como referência o código SQL precedente, julgue os itens
Acerca do desenvolvimento seguro de software, julgue os itens a seguir.
seguintes. 144 Na cláusula WHERE, a condição de seleção area =
136 São exemplos de falhas de XSS (cross-site scripting) a injeção 'INTELIGENCIA' escolhe a tupla de interesse em particular
de SQL e o LDAP (lightweight directory access protocol), na tabela funcionario, pois area é um atributo de
criado como alternativa ao DAP. funcionario.

137 A fim de mitigar riscos à segurança computacional, as 145 O código em apreço realiza uma consulta que mostra
infraestruturas críticas devem ser protegidas por meio de um o nome dos funcionários da área de INTELIGENCIA e que
processo de desenvolvimento em que a arquitetura, o design e têm, como parte do endereço, a cidade de BRASILIA,DF.
a implementação do software resistam a ataques, para que se 146 A palavra INTELIGENCIA está entre aspas simples por
protejam o próprio software e as informações por ele pertencer a um atributo, area, o qual tem o tipo de dados
processadas. definido como caractere.
138 Aplicações web que não protegem informações sensíveis, tais 147 Em LIKE '%BRASILIA,DF%', o recurso LIKE foi definido
como dados de cartões de crédito, recorrem à criptografia no de forma incorreta, uma vez que a utilização da vírgula (,),
armazenamento ou no trânsito dos dados e a precauções sem a inclusão da palavra-chave ESCAPE, impedirá que
especiais quando as informações trafegam pelo navegador. o código seja executado.

www.pciconcursos.com.br
||378_ABIN_013_01N449260|| CESPE | CEBRASPE – ABIN – Aplicação: 2018

Julgue os próximos itens, a respeito de conceitos e comandos PostgreSQL e MySQL.


148 Por se tratar de um sistema gerenciador de banco de dados de código aberto, o MySQL não oferece suporte a conexões criptografadas
entre clientes e o servidor.
149 No programa psql do PostgreSQL, a instrução \h permite mostrar o histórico de comandos SQL na sessão atual.
150 No MySQL, a instrução CALL é usada para chamar os procedimentos armazenados.
Espaço livre

www.pciconcursos.com.br
||374_ABIN_DISC_013_01|| CESPE | CEBRASPE – ABIN – Aplicação: 2018

PROVA DISCURSIVA
• Nesta prova, faça o que se pede, usando, caso deseje, os espaços para rascunho indicados no presente caderno. Em seguida, transcreva
os textos para o CADERNO DE TEXTOS DEFINITIVOS DA PROVA DISCURSIVA, nos locais apropriados, pois não serão
avaliados fragmentos de texto escritos em locais indevidos.
• Qualquer fragmento de texto que ultrapassar a extensão máxima de linhas disponibilizadas será desconsiderado. Também será
desconsiderado o texto que não for escrito na(s) folha(s) de texto definitivo correspondente(s).
• No Caderno de Textos Definitivos, identifique-se apenas no cabeçalho da primeira página, pois não será avaliado texto que tenha
qualquer assinatura ou marca identificadora fora do local apropriado. Caso queira assinar seus textos, utilize apenas o nome Oficial
Técnico de Inteligência. Ao texto que contenha outra forma de identificação será atribuída nota zero, correspondente à identificação
do candidato em local indevido.
• Na avaliação da dissertação, ao domínio do conteúdo serão atribuídos até 90,00 pontos, dos quais até 4,50 pontos serão destinados
ao quesito apresentação (legibilidade, respeito às margens e indicação de parágrafos) e estrutura textual (organização das ideias em
texto estruturado). Na avaliação de cada questão, esses valores corresponderão a 30,00 pontos e 1,50 ponto, respectivamente.
DISSERTAÇÃO

A programação orientada a objetos estrutura um programa, dividindo-o em vários objetos de alto


nível. Cada objeto modela algum aspecto do problema que se está tentando resolver. Escrever listas
sequenciais de chamadas de procedimento para dirigir o fluxo do programa não é mais o foco da
programação sob a orientação a objetos. Em vez disso, os objetos interagem entre si, para orientar o fluxo
global do programa. De certa forma, um programa orientado a objetos se torna uma simulação viva
do problema a ser resolvido.

Tony Sintes. Aprenda programação orientada a objetos em 21 dias. São Paulo: Pearson Education do Brasil, 2002, p. 6.

Considerando que o fragmento de texto apresentado tem caráter unicamente motivador, redija um texto dissertativo a respeito do papel
da programação orientada a objetos no contexto do desenvolvimento e implementação de sistemas.

Ao elaborar seu texto, aborde

1 os conceitos básicos de programação orientada a objetos; [valor: 25,50 pontos]


2 as vantagens da utilização da programação orientada a objetos; [valor: 30,00 pontos]
3 a diferença entre herança e polimorfismo. [valor: 30,00 pontos]

www.pciconcursos.com.br
||374_ABIN_DISC_013_01|| CESPE | CEBRASPE – ABIN – Aplicação: 2018

DISSERTAÇÃO – RASCUNHO – 1/2


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

www.pciconcursos.com.br
||374_ABIN_DISC_013_01|| CESPE | CEBRASPE – ABIN – Aplicação: 2018

DISSERTAÇÃO – RASCUNHO – 2/2


31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60

www.pciconcursos.com.br
||374_ABIN_DISC_013_01|| CESPE | CEBRASPE – ABIN – Aplicação: 2018

QUESTÃO 1

O acórdão TC 002.116/2015-4 do TCU estabelece que, nas contratações para a prestação de serviços
de tecnologia da informação, a remuneração deve estar vinculada a resultados ou ao atendimento de níveis
de serviço, admitindo-se o pagamento por hora trabalhada ou por posto de serviço somente quando
as características do objeto não o permitirem. Assim, recomenda a fixação dos procedimentos e dos critérios
de mensuração dos serviços prestados, abrangendo métricas, indicadores, valores aceitáveis etc. A análise
de pontos de função é uma das métricas possíveis para se aferir o volume de serviços de desenvolvimento
de software efetivamente prestados pelas contratadas.

Tendo como referência inicial as informações precedentes, redija um texto dissertativo a respeito da análise por pontos de função (APF).
Em seu texto, aborde os seguintes aspectos:

1 os objetivos e as principais características da APF; [valor: 9,50 pontos]


2 os tipos de contagem de pontos de função: indicativa, estimativa e detalhada; [valor: 9,50 pontos]
3 as características de pelo menos três abordagens ou práticas alternativas ou complementares à utilização da APF como métrica.
[valor: 9,50 pontos]

www.pciconcursos.com.br
||374_ABIN_DISC_013_01|| CESPE | CEBRASPE – ABIN – Aplicação: 2018

QUESTÃO 1 – RASCUNHO
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

www.pciconcursos.com.br
||374_ABIN_DISC_013_01|| CESPE | CEBRASPE – ABIN – Aplicação: 2018

QUESTÃO 2

O cenário de ameaças para a segurança das aplicações muda constantemente. Os principais fatores
dessa mudança são os avanços feitos pelos atacantes, o lançamento de novas tecnologias com novas
vulnerabilidades, bem como a maior incorporação de defesas, e a implantação de softwares cada vez mais
complexos.
O software inseguro está debilitando as infraestruturas financeiras, de saúde, de defesa, energia e
outras. À medida que o software se torna cada vez mais conectado, a dificuldade de alcançar a segurança
das aplicações aumenta exponencialmente. O ritmo acelerado dos processos modernos de desenvolvimento
de software faz que, ao se identificar e mitigar riscos de segurança, evite-se a ocorrência de problemas de
segurança relativamente simples.

OWASP, Top 10, 2017 (com adaptações).

Considerando que o fragmento de texto precedente tem caráter unicamente motivador, redija um texto dissertativo a respeito dos riscos
de segurança em aplicações no desenvolvimento de software seguro. Ao elaborar seu texto, aborde as características, os impactos técnicos
e as práticas para identificação de vulnerabilidades nas seguintes situações:

1 em falhas de injeção; [valor: 9,50 pontos]


2 em falhas de cross-site scripting (XSS); [valor: 9,50 pontos]
3 na utilização de componentes vulneráveis conhecidos. [valor: 9,50 pontos]

www.pciconcursos.com.br
||374_ABIN_DISC_013_01|| CESPE | CEBRASPE – ABIN – Aplicação: 2018

QUESTÃO 2 – RASCUNHO
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

www.pciconcursos.com.br