Você está na página 1de 13

UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que

que citada a fonte.


Cargo: Tecnologista, Classe Pleno I, Padro I Cdigo 14 1
De acordo com o comando a que cada um dos itens de 1 a 120 se refira, marque, na folha de respostas, para cada item: o campo
designado com o cdigo C, caso julgue o item CERTO; ou o campo designado com o cdigo E, caso julgue o item ERRADO.
A ausncia de marcao ou a marcao de ambos os campos no sero apenadas, ou seja, no recebero pontuao negativa. Para as
devidas marcaes, use a folha de rascunho e, posteriormente, a folha de respostas, que o nico documento vlido para a correo
das suas provas.
Nos itens que avaliam Conhecimentos de Informtica, a menos que seja explicitamente informado o contrrio, considere que
todos os programas mencionados esto em configurao-padro, em portugus, que o mouse est configurado para pessoas destras
e que expresses como clicar, clique simples e clique duplo referem-se a cliques com o boto esquerdo do mouse. Considere tambm
que no h restries de proteo, de funcionamento e de uso em relao aos programas, arquivos, diretrios e equipamentos
mencionados.
CONHECIMENTOS BSICOS
A criao do Sistema Brasileiro de Inteligncia 1
(SISBIN) e a consolidao da Agncia Brasileira de
Inteligncia (ABIN) permitem ao Estado brasileiro
institucionalizar a atividade de Inteligncia, mediante 4
uma ao coordenadora do fluxo de informaes
necessrias s decises de governo, no que diz respeito
ao aproveitamento de oportunidades, aos antagonismos 7
e s ameaas, reais ou potenciais, relativos aos mais
altos interesses da sociedade e do pas. Todo o trabalho
de reformulao da atividade vem sendo balizado, 10
tambm, por enfoques doutrinrios condizentes com o
processo atual de globalizao, em que as barreiras
fronteirias so fluidas, sugerindo cautelas para garantir 13
a preservao dos interesses da sociedade e do Estado
brasileiros, de forma a salvaguardar a soberania,
a integridade e a harmonia social do pas. 16
Internet: <http://www.abin.gov.br/abin/historico.jsp> (com adaptaes).
Considerando o texto acima, julgue os itens subseqentes.
1 Como o sujeito do primeiro perodo sinttico formado
por duas nominalizaes articuladas entre si pelo
sentido criao (R.1) e consolidao (R.2) ,
estaria tambm gramaticalmente correta a concordncia
com o verbo permitir (R.3) no singular permite.
2 O primeiro perodo sinttico permaneceria
gramaticalmente correto e as informaes originais
estariam preservadas com a substituio da palavra
mediante (R.4) por qualquer uma das seguintes
expresses: por meio de, por intermdio de, com,
desencadeando, realizando, desenvolvendo,
empreendendo, executando.
3 Em s ameaas (R.8), o sinal indicativo de crase
justifica-se pela regncia da palavra antagonismos
(R.7).
4 As vrgulas que isolam a expresso reais ou
potenciais (R.8) so obrigatrias, uma vez que se trata
de um aposto explicativo.
5 Depreende-se dos sentidos do texto que, imediatamente
aps a palavra atividade (R.10), h elipse do
qualificativo da ao, que seria adequadamente
explicitado por meio da insero da palavra
diplomtica.
O emprego da estrutura vem sendo balizado (R.10),
em que no h agente explcito, constitui um recurso
de impessoalizao do texto adequado redao de
documentos e correspondncias oficiais.
1 Na palavra fluidas (R.13), dispensa-se o acento
grfico porque se trata de particpio passado flexionado
do verbo fluir e a pronncia da primeira slaba
considera ui um hiato.
O Ministrio da Defesa vai receber R$ 1 bilho de 1
aumento no oramento de 2005 para investir prioritariamente no
programa de blindagem da Amaznia e no reequipamento geral.
As Foras Armadas do Brasil esto intensificando a proteo do 4
territrio e do espao areo do Norte, Nordeste e Oeste por meio
da instalao de novas bases, transferncia para a regio de tropas
do Sul-Sudeste e expanso da flotilha fluvial da Marinha. 7
O contingente atual, de 27 mil homens, chegar a 30 mil
militares entre 2005 e 2006. As dotaes de investimentos na rea
militar devem superar os R$ 7,3 bilhes no prximo ano. 10
O dinheiro ser destinado a atender s necessidades do programa
de segurana da Amaznia e para dar incio ao processo
de reequipamento das foras. A estimativa de que at 2010 13
sejam aplicados de US$ 7,2 bilhes a US$ 10,2 bilhes na rea de
defesa.
Em 2005, uma brigada completa, atualmente instalada 16
em Niteri com aproximadamente 4 mil soldados , ser
deslocada para a linha de divisa com a Colmbia.
Roberto Godoy. Foras armadas tero mais R$ 1 bi para reequipamento.
In: O Estado de S. Paulo, 8/8/2004, p. A12 (com adaptaes).
Com referncia ao texto acima e considerando os diversos aspectos do
tema por ele abordado, julgue os itens seguintes.
8 Embora partilhada com um nmero reduzido de pases, a fronteira
amaznica considerada estratgica, porque corresponde rea
de maior intercmbio comercial do Brasil com seus vizinhos da
Amrica do Sul.
9 A palavra blindagem (R.3) est sendo utilizada em seu sentido
denotativo ou literal, uma vez que o perodo est tratando de
equipamentos de segurana.
10 A deciso de promover uma espcie de blindagem da Amaznia
(R.3) decorre da constatao de que a regio suscetvel a
graves problemas, a exemplo da ao de guerrilheiros e de
narcotraficantes.
11 Pelos sentidos do texto, infere-se que, na expresso flotilha
fluvial (R.7), o termo sublinhado indica a idia de esquadra
constituda de embarcaes com caractersticas idnticas ou
semelhantes: grande porte, elevado nvel tecnolgico e finalidade
blica.
12 Para a segurana nacional, a relevncia estratgica de um
sistema integrado de vigilncia cobrindo a Amaznia, como o
caso do SIVAM, justifica a forma pela qual se deu sua licitao,
restrita a empresas nacionais e sem suscitar controvrsias no
mbito do governo federal.
13 A rigor, a nfase dada pelo texto ao montante de recursos com o
qual se pretende dotar o Ministrio da Defesa no se justifica.
Afinal, nos ltimos anos, o oramento da Unio no tem sido
modesto quanto a investimentos, especialmente em relao s
Foras Armadas.
14 As regras gramaticais permitem que os travesses que isolam a
expresso com aproximadamente 4 mil soldados (R.17) sejam
substitudos tanto por vrgulas como por parnteses, sem prejuzo
para a sintaxe e a correo do perodo.
15 A substituio de ser deslocada (R.17-18) por deslocar-se-
mantm a correo gramatical do perodo.
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Tecnologista, Classe Pleno I, Padro I Cdigo 14 2
Segurana do medo
A sndrome de Nova Iorque, 11 de setembro, 1
projetou-se sobre Atenas, agosto, sexta-feira, 13, data da
abertura dos 28. Jogos Olmpicos. De tal forma que os
gastos de 1,2 bilho de euros (cerca de R$ 4,8 bilhes) so a 4
maior quantia j investida em segurana na histria da
competio. O dinheiro foi aplicado em um poderoso
esquema para evitar ataques terroristas, como ocorreu nos 7
Jogos de Munique, em 1972, quando palestinos da
organizao Setembro Negro invadiram a Vila Olmpica e
mataram dois atletas israelenses. Do esquema grego, 10
montado em colaborao com sete pases Estados Unidos
da Amrica (EUA), Austrlia, Alemanha, Inglaterra, Israel,
Espanha e Canad , faz parte o sistema de navegao por 13
satlite da Agncia Espacial Europia. Da terra, ar e gua,
70 mil policiais, bombeiros, guarda costeira e mergulhadores
da Marinha vo zelar pela segurana. At a Organizao do 16
Tratado do Atlntico Norte (OTAN) emprestar sua
experincia militar no combate ao terrorismo.
Correio Braziliense, 7/8/2004, Guia das Olimpadas, p. 3 (com adaptaes).
A respeito do texto acima e considerando as informaes e os
mltiplos aspectos do tema que ele focaliza, julgue os itens que se
seguem.
1 A edio de 2004 das Olimpadas, sediadas na Grcia, bero
desses jogos, reafirma uma tendncia consolidada nas ltimas
dcadas do sculo XX, qual seja, a crescente interseo entre
competies desportivas e interesses econmico-financeiros,
realidade tambm visvel nos diversos setores da cultura,
como os da msica popular e do cinema.
11 A sndrome de Nova Iorque (R.1) remete inusitada ao
de 11 de setembro de 2001, quando terroristas rabes
destruram as torres do World Trade Center e parte das
instalaes do Pentgono, espalhando o pnico entre os
norte-americanos e desvelando a vulnerabilidade do mais
poderoso pas do planeta.
18 Do ponto de vista gramatical, para o trecho A sndrome (...)
28. Jogos Olmpicos (R.1-3), estaria igualmente correta a
seguinte reescritura: A sndrome do ocorrido em 11 de
setembro em Nova Iorque projetou-se sobre a sexta-feira,
13 de agosto, data da abertura, em Atenas, dos 28. Jogos
Olmpicos.
19 A partir de suas bases situadas no Iraque e do comando
remoto de Saddam Hussein, a organizao terrorista
Al Qaeda assumiu a responsabilidade pelos atentados contra
os EUA, o que foi determinante para a deciso de George W.
Bush de invadir aquele pas.
20 No trecho cerca de R$ 4,8 bilhes (R.4), mantm-se a
correo gramatical ao se substituir o termo sublinhado por
qualquer uma das seguintes expresses: aproximadamente,
por volta de, em torno de, acerca de.
21 A insero de o que imediatamente antes de ocorreu (R.7)
prejudicaria a sintaxe do perodo e modificaria o sentido da
informao original.
22 Para os especialistas, a inexistncia na estrutura da
administrao federal brasileira de um ministrio especfico
para tratar do desporto, tanto o de rendimento quanto o
educacional, ajuda a explicar os relativamente modestos
resultados obtidos pelo pas nos Jogos Olmpicos de Atenas.
23 A presena da preposio em Do esquema grego (R.10)
uma exigncia sinttica justificada pela regncia da palavra
sistema (R.13).
24 O fato de nenhum integrante da Unio Europia ter
colaborado com o pas anfitrio das Olimpadas de 2004
na organizao do poderoso e dispendioso esquema de
segurana para a competio pode ser interpretado como
mais uma expresso de atrito entre o gigantesco bloco
europeu e os norte-americanos.
25 A substituio do trecho Da terra, ar e gua (R.14) por
Da terra, do ar e da gua representaria uma transgresso
ao estilo prprio do texto informativo, pois trata-se de um
recurso de subjetividade prprio dos textos literrios.
2 Citada no texto, a OTAN uma organizao militar criada
no ambiente de confronto tpico da Guerra Fria. Ainda que
no mais existam a Unio das Repblicas Socialistas
Soviticas e o cenrio de rivalidade entre capitalismo e
socialismo, a OTAN permanece de p, tendo ampliado o
nmero de pases que a integram.
O Mercado Comum do Sul (MERCOSUL) ganha 1
uma sede oficial para funcionamento do Tribunal
Permanente de Reviso do bloco, que vai funcionar como
ltima instncia no julgamento das pendncias comerciais 4
entre os pases-membros. Melhorar o mecanismo de soluo
de controvrsias um dos requisitos para o fortalecimento
do MERCOSUL, vide as ltimas divergncias entre Brasil e 7
Argentina. As decises do tribunal tero fora de lei. Sua
sede ser Assuno, no Paraguai.
At agora, quando os pases-membros divergiam sobre 10
assuntos comerciais, era acionado o Tribunal Arbitral. Quem
estivesse insatisfeito com o resultado do julgamento, no
entanto, tinha de apelar a outras instncias internacionais, 13
como a Organizao Mundial do Comrcio (OMC).
Gisele Teixeira. MERCOSUL ganha tribunal permanente.
In: Jornal do Brasil, ago./2004 (com adaptaes).
A propsito do texto acima e considerando a abrangncia do
tema nele tratado, julgue os itens que se seguem.
21 A existncia do MERCOSUL insere-se no quadro mais
geral da economia contempornea, que, crescentemente
globalizada e com notvel grau de competio entre
empresas e pases, estimula a formao de blocos
econmicos como forma de melhor insero de seus
participantes nesse mercado mundial.
28 A expresso bloco (R.3) retoma, sem necessidade de
repetio da mesma palavra, a idia de MERCOSUL (R.1).
29 O ponto de partida para a constituio do MERCOSUL foi
a aproximao entre Brasil e Argentina, ainda nos anos 80
do sculo passado. O passo seguinte foi a incorporao do
Paraguai e do Uruguai a esse esforo de integrao, sendo
esses os quatro pases integrantes do bloco.
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Tecnologista, Classe Pleno I, Padro I Cdigo 14 3
30 Infere-se das informaes do texto que um dos pontos frgeis
do funcionamento do MERCOSUL est no mecanismo de
soluo de controvrsias entre os pases que o compem.
31 Mantm-se a obedincia norma culta escrita ao se substituir
a palavra vide (R.7) por haja visto, uma vez que as relaes
sintticas permanecem sem alterao.
32 Ao mencionar as ltimas divergncias entre Brasil e
Argentina, o texto se reporta deciso do pas platino de
impor obstculos importao de eletrodomsticos
brasileiros, como ocorreu com as geladeiras.
33 Ao escolherem Assuno para sede do Tribunal Permanente
de Reviso, provvel que os pases integrantes do
MERCOSUL tenham considerado o grande potencial
paraguaio na produo de manufaturados e sua reconhecida
vocao para a formao de juristas.
34 Com a criao do tribunal a que o texto se refere, o
MERCOSUL iguala-se Unio Europia quanto ao nmero,
diversidade e abrangncia de instituies criadas para dar
suporte ao processo integracionista.
35 Pelo emprego do subjuntivo em estivesse (R.12), estaria de
acordo com a norma culta escrita a substituio de tinha de
apelar (R.13) por teria de apelar.
A figura acima ilustra uma janela do Word 2000 que contm parte
de um texto extrado e adaptado do stio http://www.abin.gov.br.
Considerando essa figura, julgue os itens subseqentes, acerca do
Word 2000.
3 Considere o seguinte procedimento: clicar imediatamente
antes de I planejar; teclar ; clicar imediatamente antes
de IV promover; teclar ; selecionar o trecho iniciado
em I planejar e terminado em Inteligncia; clicar .
Aps esse procedimento, a numerao em algarismos romanos
ser removida do texto mostrado.
31 Sabendo que o ponto de insero se encontra posicionado
no final do texto mostrado, considere as seguintes aes,
executadas com o mouse: posicionar o ponteiro no ponto
de insero; pressionar e manter pressionado o boto
esquerdo; arrastar o cursor at imediatamente antes de
IV promover; liberar o referido boto. Aps essas aes,
o trecho IV promover (...) Inteligncia. ser selecionado
e o boto ficar ativo, mudando para a forma .
38 Considere o seguinte procedimento: clicar sobre o segundo
pargrafo mostrado do documento; clicar . Aps esse
procedimento, o referido pargrafo ter o estilo de fonte
alterado para itlico e os botes de alinhamento de
pargrafo ficaro na forma .
39 No menu , encontra-se uma opo que
permite proteger o documento em edio de tal forma
que ele no possa ser impresso em papel por meio de
impressora nem copiado, em parte ou totalmente, para a
rea de transferncia do Windows.
40 Considere que o boto seja clicado. Aps essa ao,
um novo documento, em branco, ser aberto. Caso, a
seguir, se clique o menu , ser disponibilizada
uma lista que contm o nome de pelo menos dois arquivos
abertos na atual sesso de uso do Word. Nessa lista,
possvel alternar entre esses arquivos para ativar o que se
deseja editar.
Um usurio do Internet Explorer 6 (IE6), a partir de um
computador PC e em uma sesso de uso desse aplicativo,
acessou a janela ilustrada na figura acima. Com
relao s funcionalidades do IE6 acessveis por meio dessa
janela, julgue os itens de 41 a 44, considerando que o
computador do usurio pertence a uma intranet e tendo por
referncia as informaes apresentadas na janela ilustrada.
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Tecnologista, Classe Pleno I, Padro I Cdigo 14 4
41 Ao se clicar o boto , ser obtida uma lista contendo
o endereo eletrnico de todas as mquinas pertencentes
intranet a que o computador pertence. A partir dessa lista e dos
recursos disponibilizados aps se clicar o referido boto, o
usurio poder configurar o IE6 de forma a impedir que
informaes sejam trocadas entre o seu computador e outras
mquinas pertencentes intranet. O usurio poder, dessa
forma, descartar automaticamente mensagens de e-mail enviadas
por usurios a partir de computadores da intranet, impedir o
acesso a arquivos que estejam armazenados em seu computador
a outros usurios e impedir o download de componentes de
pginas web que estejam armazenadas em computadores da
intranet.
42 Ao se clicar o boto , o usurio poder definir
um nvel de segurana desejado, para a zona identificada por
, diferente do estabelecido como padro pelo IE6.
A qualquer momento, o usurio poder retornar ao nvel
pr-definido pelo IE6 para essa zona ao clicar o boto
, caso este boto esteja ativado.
43 Por meio da guia , o usurio poder utilizar
recursos do IE6 que mascaram o nmero IP do seu computador,
evitando que este seja identificado na Internet por outros
usurios. Esse recurso aumenta a privacidade na Internet e,
conseqentemente, diminui a possibilidade de invaso por parte
de hackers. Para que esse recurso possa funcionar corretamente,
necessrio que o computador tenha instalado software de
filtragem de spam.
44 Por meio de funcionalidades acessveis a partir da guia
, o usurio poder eliminar cookies que porventura
estejam armazenados em seu computador, na pasta Internet
Temporary Files.
Pedro o administrador da LAN (local area network)
implantada na gerncia de informaes de seu rgo. Essa rede
composta de diversos servidores que utilizam os sistemas
operacionais Linux e Windows 2000, sob os quais encontram-se os
computadores dos funcionrios dessa gerncia e outros componentes
da rede. O controle e a identificao de intruso na rede que
administra preocupao constante para Pedro, que, para minimizar
as possibilidades de ataques, j providenciou a implantao de um
sistema fundamentado em firewalls e em roteadores devidamente
configurados, de forma a definir o permetro de sua rede.
Em face da situao hipottica apresentada acima, considerando que
os componentes do sistema de segurana descrito operem em
condies tpicas, julgue o item abaixo.
45 A LAN administrada por Pedro est protegida com relao
intruso por parte de hackers, principalmente se a intruso, para
que possa ocorrer, necessitar, em uma etapa prvia, da instalao
de informao no-autorizada em algum servidor da rede. Essa
proteo deve-se capacidade de um firewall de identificar o
contedo dos dados que por ele so filtrados e, a partir de uma
biblioteca de assinaturas de ataques, de determinar se uma
informao proveniente de uma tentativa de ataque.
Considere que o Windows XP esteja sendo executado em
determinado computador. Ao se clicar o boto Iniciar desse
software, ser exibido um menu com uma lista de opes.
Com relao a esse menu e s opes por ele
disponibilizadas, julgue os itens seguintes.
4 Ao se clicar a opo Pesquisar, ser exibida uma janela
com funcionalidades que permitem a localizao de um
arquivo com determinado nome.
41 Ao se clicar a opo Meus documentos, ser exibida uma
lista contendo os nomes dos ltimos arquivos abertos
no Windows XP, desde que esses arquivos estejam
armazenados no computador, independentemente do
local.
48 Ao se clicar a opo Minhas msicas, ser aberto o
Windows Media Player, que permitir executar msicas
armazenadas no disco rgido do computador.
A figura acima mostra uma janela do Excel 2002, com uma
planilha em processo de edio, contendo uma lista com os
salrios de trs empregados de uma empresa. Com base nessa
figura e nos recursos do Excel 2002, julgue os itens a seguir.
49 Para se calcular a soma dos salrios dos trs empregados
da empresa e pr o resultado na clula C5, suficiente
realizar a seguinte seqncia de aes com o mouse:
posicionar o ponteiro no centro da clula C2; pressionar
e manter pressionado o boto esquerdo; posicionar o
ponteiro sobre o centro da clula C4; liberar o boto
esquerdo; clicar .
50 Caso se clique o cabealho da linha 1 e, em
seguida, o boto , ser aplicado negrito aos
contedos das clulas B1 e C1.
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Tecnologista, Classe Pleno I, Padro I Cdigo 14 5
CONHECIMENTOS ESPECFICOS
Com o advento das redes de comutadores, a interoperabilidade de
sistemas e a interatividade das aplicaes tornaram-se um
imperativo. Entretanto, essas facilidades visveis aos usurios das
redes so possveis graas a diversos servios prestados de maneira
padronizada nas camadas mais baixas das redes, que no esto
expostos ao usurio final. Um dos principais esforos de
padronizao de interfaces e servios o modelo de referncia OSI
da ISO. Esse modelo serve ainda hoje de referncia para a
estruturao da arquitetura de servios de rede. Quanto aos
principais servios de rede disponveis nas camadas de 1 a 4 do
modelo OSI, julgue os itens a seguir.
51 As funes de controle de erros de transmisso esto
presentes, com diferentes nveis de confiabilidade, em diversas
camadas do modelo.
52 Os protocolos de transporte, camada 4 do modelo, operam
apenas nos sistemas de origem e de destino, no sendo
processados completamente em sistemas intermedirios. So
funes tpicas desse nvel o controle de seqncia e a
recuperao de erros.
53 O roteamento, funcionalidade fundamental da camada 3, deve
ocorrer de maneira dinmica, com participao ativa de cada
sistema intermedirio (roteador), isto , a escolha do prximo
enlace a ser utilizado no encaminhamento de pacotes deve ser
feita dinamicamente, a cada salto.
54 O controle de acesso ao meio, uma das sub-camadas da
camada de enlace de dados (camada 2 do modelo) tem por
funo fundamental a arbitragem do meio fsico em enlaces
com acesso compartilhado. Desse modo, essa subcamada no
est presente em enlaces onde o meio no seja compartilhado.
55 Os protocolos da camada 1 operam em nvel de bits ou bytes,
conforme a unidade de transmisso no meio fsico.
As redes de banda larga esto viabilizando uma srie de aplicaes
multimdia e de servios integrados. Com relao a essas redes,
julgue os itens seguintes.
5 A tecnologia metro ethernet vem despontando como uma
alternativa com boa relao custo-benefcio para construo
de redes de alta velocidade em reas de abrangncia
metropolitana. Essa tecnologia consiste basicamente em uma
extenso do gigabit ethernet para enlaces de longa distncia
usando fibras pticas ou enlaces sem fio.
51 As redes convergentes, tambm conhecidas como redes de
nova gerao (NGN), esto sendo construdas com base na
tecnologia IP. Assim, o processo de convergncia passa pela
definio de recursos necessrios ao suporte de servios
multimdia em IP.
58 O protocolo MPLS, muito usado em redes de banda larga
convergentes, pode substituir completamente as
funcionalidades do protocolo IP. Entretanto, isso no deve
ocorrer no futuro prximo, devido s necessidades de
integrao e interconexo com a Internet.
59 As redes ATM tm suporte nativo a diferentes categorias de
servios. Assim, a qualidade de servio pode ser especificada
diretamente na camada de comutao de clulas, por meio da
sinalizao explcita dos requisitos de QoS em cada clula a
ser comutada.
0 Frame-relay possui mecanismo de QoS, denominado CIR
(commited information rate), que permite controlar e garantir
a quantidade de pacotes recebidos com sucesso em
determinado enlace.
Uma das principais arquiteturas de interconexo de redes a
TCP/IP, utilizada na Internet. Acerca de TCP/IP, julgue os itens
a seguir.
1 O protocolo IP, juntamente com o protocolo ICMP, forma
o core de uma rede TCP/IP, provendo os servios de
interconexo de rede, encaminhamento de pacotes e
controle limitado de erros.
2 Como o endereamento IP no gerido de forma
centralizada, possvel a ocorrncia de endereos
duplicados em inter-redes de grande porte. Para corrigir
esses problemas, deve-se utilizar protocolos de roteamento
dinmico.
3 Em um pacote IP no possvel haver, ao mesmo tempo,
um datagrama UDP e um segmento TCP.
4 O protocolo TCP implementa um controle de seqncia e
de erros de transmisso de pacotes por meio de um
mecanismo de confirmao positiva dos pacotes perdidos.
Diversas tcnicas so usadas para prover segurana
criptogrfica em sistemas de informaes. Acerca das principais
tcnicas criptogrficas aplicadas segurana de dados, julgue
os itens seguintes.
5 Algoritmos criptogrficos podem ser usualmente
classificados em simtricos ou assimtricos. No primeiro
caso, o segredo (chave) criptogrfico o mesmo na
cifrao e na decifrao, enquanto no segundo caso, o
algoritmo de decifrao utiliza uma chave criptogrfica
matematicamente diferente da chave criptogrfica utilizada
na cifrao.
Em transmisses de grandes volumes de dados
confidenciais entre dois usurios de uma rede de
comunicao, o uso de criptografia assimtrica
computacionalmente ineficiente, quando comparado ao uso
de criptografia simtrica. Assim, comum utilizar-se
criptografia assimtrica apenas para gerenciamento de
chaves de sesso, que so usadas como segredo
criptogrfico em comunicaes cuja confidencialidade
protegida com criptografia simtrica.
1 Em algoritmos criptogrficos simtricos do tipo cifradores
de fluxo, a chave criptogrfica usada para gerar uma
seqncia pseudo-aleatria de perodo longo. Assim, os
dados so cifrados seqencialmente (em fluxo), chaveados
pelos elementos da seqncia gerada. A segurana do
algoritmo reside, portanto, no processo de gerao da
seqncia.
8 Em algoritmos criptogrficos simtricos do tipo cifradores
de bloco, os dados a serem cifrados so segmentados em
blocos de tamanho predeterminado, que so processados,
um a um, pelo algoritmo criptogrfico. Cada bloco
processado repetidas vezes por um mesmo algoritmo. A
segurana do algoritmo est no nmero de vezes (estgios)
que um bloco processado, j que a chave criptogrfica
idntica em todos os estgios.
9 Resumos (hash) so recursos teis para verificao e
controle da integridade das informaes. Entretanto, esse
tipo de tcnica no pode ser usado para garantir a
confidencialidade de nenhum tipo de informao, uma vez
que tais tcnicas consistem em um processo irreversvel.
10 A assinatura digital, que existe, por exemplo, em
certificados digitais, formada por uma combinao de
algoritmos criptogrficos simtricos e assimtricos.

UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Tecnologista, Classe Pleno I, Padro I Cdigo 14 6
Um sistema criptogrfico utiliza um algoritmo de cifrao E que
transforma uma mensagem m em um criptograma c, sob controle
de uma chave Ke. Esse sistema pode ser representado por
c = E
Ke
(m). Correspondentemente, pode-se representar a decifrao
por m = D
Kd
(c), em que D e Kd so, respectivamente, o algoritmo
e a chave de decifrao. Com relao a sistemas criptogrficos,
julgue os itens subseqentes.
11 Algoritmos criptogrficos podem ser construdos tal que
E = D e Ke = Kd. Esses algoritmos tambm podem ser
construdos com E = D e Ke Kd.
12 Um algoritmo de hashing criptogrfico utiliza chaves do tipo
simtrico.
13 Em qualquer sistema criptogrfico, possvel encontrar
mensagens distintas que sejam transformadas em um mesmo
criptograma.
14 O uso de tcnicas de compresso de dados antes de uma
operao de cifrao torna, em geral, um sistema criptogrfico
mais seguro, ou seja, fica mais difcil a um oponente
determinar a chave utilizada ou a mensagem em claro a partir
do criptograma.
15 Uma autoridade certificadora raiz (AC-raiz) de uma infra-
estrutura de chaves pblicas embasada no padro X-509 de
certificados digitais assina certificados emitidos para terceiros,
usualmente outras ACs, e tem seu prprio certificado assinado
por uma AC-mestre, hierarquicamente superior.
Julgue o item a seguir, relativo converso entre sistemas de
numerao, considerando que o sistema de numerao indicado
em subscrito.
1 FD
HEXADECIMAL
= 253
DECIMAL
A B C D sada
0 0 0 0 1
0 0 0 1 1
0 0 1 0 1
0 0 1 1 1
0 1 0 0 1
0 1 0 1 1
0 1 1 0 1
0 1 1 1 0
1 0 0 0 1
1 0 0 1 1
1 0 1 0 1
1 0 1 1 0
1 1 0 0 1
1 1 0 1 0
1 1 1 0 0
1 1 1 1 0
Solicitou-se a um engenheiro que elaborasse um
circuito lgico com quatro entradas A, B, C e D e uma
sada sada , que detectasse quando a quantidade de bits
1 apresentados em sua entrada fosse menor ou igual a dois.
O engenheiro, ento, elaborou, para esse circuito, a
tabela-verdade mostrada acima.
Com relao a essa tabela e a possveis realizaes fsicas da
mesma, julgue os itens seguintes.
11 A expresso booleana mnima, na forma
soma de produtos, para a sada dada por
18 O circuito a seguir capaz de realizar a expresso booleana
mnima, na forma produto de somas, para a sada desejada.

UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Tecnologista, Classe Pleno I, Padro I Cdigo 14 7
R. J. Tocci e N. S. Widmer. Sistemas digitais: princpios e aplicaes, 2003, p. 520.
A respeito do circuito seqencial representado acima, julgue os itens
que se seguem.
19 No circuito, a seqncia realizada pelos bits Q
1
Q
0
...00 10
11 01 00 10 11 01 ...
80 O circuito sncrono, e as alteraes nos valores de Q
1
e Q
0
sempre ocorrem na borda de descida do clock.
Com relao ao circuito acima, julgue os itens subseqentes,
considerando que todos os componentes do circuito so ideais.
81 Se B
0
= 1, B
1
= 1, B
2
= 0, B
3
= 0, e V
REF
= 5V, a tenso na sada do
amplificador operacional presente no circuito ser igual a 0,5 V.
82 O potencial eltrico de um dos terminais do resistor R
e
igual ao
potencial do terra.
A figura acima ilustra parcialmente o circuito de
decodificao de memria de um microcomputador. Com
relao a esse circuito, considere que: (a) o
microprocessador tem 16 linhas de endereo no-
multiplexadas e 8 linhas de dados bidirecionais; (b) o
decodificador habilitado quando E

1
= E

2
= 0 e E
3
= 1;
(c) o bit A
2
do decodificador o mais significativo, ou seja,
quando A
0
= 1 e A
1
= A
2
= 0, a sada O
1
ativada;
(d) quando a sada do decodificador que ativada ela vai
a nvel lgico 0, todas as outras permanecem em nvel
lgico 1; (e) as memrias ROM e RAM so habilitadas por
outros sinais de controle em conjunto com o sinal do
decodificador; (f) o bit E
2
(sinal MEM) do decodificador
vai a nvel lgico 0 no momento do acesso s memrias
ROM e RAM; (g) a memria RAM esttica e segue o
padro JEDEC. Com relao a esse microcomputador,
julgue os itens seguintes.
83 Se a memria ROM tem 11 linhas de endereo e 8
linhas de dados, a sua capacidade de 2 kilobytes.
84 Os endereos hexadecimais da memria RAM esto
entre 1800 e 1FFF.
85 A memria RAM, em condies normais de operao,
deve utilizar circuito para realizao peridica de
operaes de refresh.
8 O microprocessador capaz de enderear, no mximo,
at 16 kilobytes de memria.
RASCUNHO
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Tecnologista, Classe Pleno I, Padro I Cdigo 14 8
A. S. Sedra e K. C. Smith. Microeletrnica.
So Paulo: Makron Books, 2000, p. 984.
Acerca da porta lgica ilustrada acima, julgue os itens a seguir.
81 Trata-se de uma porta lgica CMOS.
88 Trata-se de uma porta lgica E (AND).
89 A sada Y da porta lgica pode ser conectada a, no mximo,
cinco entradas de portas do mesmo tipo.
Com relao a tecnologias de circuitos integrados, julgue os itens
que se seguem.
90 Entre as tecnologias atualmente disponveis para projetos de
circuitos digitais, a menos utilizada a CMOS.
91 Nos ltimos anos, tecnologias CMOS tm permitido a
diminuio do comprimento do canal a valores inferiores
a 0,35 mm.
92 A tecnologia TTL utiliza, na construo de portas lgicas,
apenas resistores e transistores de efeito de campo dos tipos
P e N.
Com relao ao circuito eltrico representado na figura acima,
julgue os itens seguintes.
93 A funo de transferncia do circuito dada por
94 O circuito possui um plo e um zero reais.
95 Se V
s
(t) = 10sen(t), ento V
0
(t) = 5sen(t).
A figura acima mostra um amplificador de tenso que utiliza
transistor JFET. Considere que os capacitores C
L
e C
P
so
grandes o suficiente para no afetarem a freqncia de corte
inferior do circuito. A seguir so apresentados parmetros
caractersticos da polarizao do dispositivo JFET.
I
D
= 2 mA, V
P
= !4 V, I
DSS
= 8 mA, V
DD
= 20 V, r
d
= 1 MS,
R
G1
= 4,5 MS, R
S
= 2,5 kS, R
L
= 100 kS, R
P
= 50 S
As expresses associadas aos parmetros fundamentais do JFET
so:
A partir dessas informaes, julgue os itens subseqentes,
relativos ao amplificador apresentado.
9 O amplificador utiliza a configurao denominada fonte
comum.
91 A tenso porta-fonte V
GS
do amplificador igual a !2 V.
98 O ganho de transcondutncia g
m
do modelo para pequenos
sinais do JFET 2 mA/V.
RASCUNHO
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Tecnologista, Classe Pleno I, Padro I Cdigo 14 9
A aplicao de uma tenso DC em um circuito contendo um
diodo semicondutor resultar em um ponto de operao sobre a
curva caracterstica V
D
I
D
. Considerando a curva caracterstica
de um diodo ilustrada acima, julgue os itens a seguir.
99 A resistncia do diodo no ponto de operao em que
V
D
= !10 V igual a 10 MS.
100 Para V
D
= 0,5 V, o diodo est polarizado reversamente e sua
resistncia igual a 250 S.
101 Para V
D
= 0,8 V, o diodo est polarizado diretamente e sua
resistncia igual a 40 S.
A figura I acima mostra um sinal analgico de eletrocardiografia
(ECG), que foi digitalizado corretamente taxa de
200 amostras/segundo. A figura II ilustra o espectro de amplitude
desse sinal no domnio da transformada discreta de Fourier
DFT (discrete Fourier transform). Para efeito de visualizao, as
raias espectrais de Fourier foram interpoladas por meio de uma
funo do primeiro grau. A partir dessas informaes, julgue os
itens que se seguem.
102 A largura de banda do sinal digitalizado de 200 Hz.
103 Em nmero de amostras, o comprimento da janela temporal
visualizada na figura I inferior a 600 amostras.
104 O espectro de amplitude do sinal de ECG mostrado na
figura I pode ser corretamente calculado utilizando-se uma
FFT (fast Fourier transform) de comprimento igual a 256
amostras.
105 Caso houvesse 1.024 amostras do sinal de ECG, o esforo
computacional necessrio para se computar a sua FFT seria
de 10.240 operaes complexas.
10 O pico identificado na figura II por corresponde a um
componente de 60 Hz e, possivelmente, constitui rudo
induzido no sinal digitalizado pela rede de alimentao
eltrica.
101 A quantidade mnima de componentes do espectro de
amplitude de Fourier do sinal de ECG mostradas na figura II
de 512 raias.
108 Na figura II, a banda mostrada do espectro de amplitude
corresponde ao mapeamento [0, B], no crculo unitrio do
domnio da tranformada de Fourier em tempo discreto.
No que diz respeito a redes de comunicao de dados, julgue os
itens subseqentes.
109 As redes MAN (metropolitan area network) provem a
interligao de redes locais dentro da rea metropolitana de
determinada regio. Em adio, as MAN podem oferecer
servios de interligao de centrais telefnicas, suporte a
facilidades de videoconferncia e transmisso de sinais de
televiso, dados e voz.
110 Quando a distncia envolvida na interligao de
computadores superior dimenso das regies
metropolitanas, podendo a disperso geogrfica ser to
grande quanto a distncia entre continentes, a designao
utilizada uma rede WAN (wide area network), que permite
a interligao de computadores localizados em reas
metropolitanas distintas, que podem se encontrar em
continentes diferentes.
RASCUNHO
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Tecnologista, Classe Pleno I, Padro I Cdigo 14 10
A former head of German counter-intelligence recently 1
confided: The best piece of intelligence is the one that only I
possess. That spymasters emphasis on exclusivity and
withholding information even from his friends is, alas, the 4
watchword among intelligence chiefs worldwide. And it threatens
to undermine efforts to globalize the hunt for terrorists and their
bad works. 7
Timely and credible intelligence often the merest scrap
can be as decisive in foiling
1
terrorist plotting as any police
action, cruise missile, or bomb. Thats why the American Congress 10
and the White House are focused on improving information
sharing between the CIA and FBI. But the debate has so far
overlooked another chronic intelligence failure: the inadequacy of 13
the CIAs liaison with other intelligence services.
One reason for urgent reform is that even though the
United States far outstrips other countries in its technical 16
intelligence gathering, many other nations often have better human
intelligence, or humint real live spies.
1
foil to prevent (someone or something) from being successful.
Robert Gerald Livingston. Internet: <http://www.ndol.org/ndol_ci.cfm?kaid=
450004&subi d=900020&contenti d=250680> (wi th adaptati ons).
Based on the text, judge the following items.
111 The best piece of information is not supposed to be available to
anyone.
112 The word one (R.2) is a numeral.
113 Chiefs agree to the principle that intelligence can only be passed
on to some special friends all over the world.
114 The word threatens (R.5) can be correctly replaced by menaces.
115 Believable and opportune intelligence can decisively replace the
action of the police, even cruise missiles, and bombs.
11 The CIA and FBI are yet to establish a process of information
interchange.
111 The USA surpasses other countries in terms of technical
intelligence collection.
The job of the intelligence officer is to identify 1
those strands that are worth pursuing and then to pursue
them until either they are resolved, or they start to look
flaky and not worth pursuing, or there is nothing more 4
that can usefully be done. It is a risk-management
process. The number of potential leads that can be
followed is virtually infinite. On the other hand, covert 7
investigation is extremely resource-intensive and
impinges
1
on the human rights of the subject. The
threshold
2
for such investigations is therefore high and 10
the number of investigations necessarily limited.
Consequently many potential leads have to be
discounted. Decisions on which leads to pursue are 13
vital, but are also complex and rich in judgement.
1
impinge to have an effect on (something) often causing problems
by limiting it in some way.
2
threshold a point or level at which something begins or starts to
take effect.
Michael Herman. Internet: <http://www.csis-scrs.gc.ca/
eng/comment/com83_e.html> (with adaptations).
Based on the text, it can be deduced that
118 not every piece of information is worth pursuing.
119 On the other hand (R.7) means out of hand.
120 therefore (R.10) means consequently.
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Tecnologista, Classe Pleno I, Padro I Cdigo 14 11
PROVA DISCURSIVA
Nesta prova que vale cinco pontos , faa o que se pede, usando a pgina correspondente do presente caderno para rascunho.
Em seguida, transcreva o texto para a folha de TEXTO DEFINITIVO, no local apropriado, pois no sero avaliados
fragmentos de texto escritos em locais indevidos.
Qualquer fragmento de texto alm da extenso mxima de trinta linhas ser desconsiderado.
ATENO! Na folha de texto definitivo, identifique-se apenas no cabealho, pois no ser avaliado texto que tenha qualquer
assinatura ou marca identificadora fora do local apropriado.
O sistema de inteligncia artificial criado por brasileiros para o Conselho de Segurana da
Organizao das Naes Unidas (ONU) chamado de Olimpo foi selecionado em um universo de 762
outros trabalhos, de todas as partes do mundo, pelo comit cientfico da 5. Conferncia Internacional
de Sistemas de Informao de Empresas.
A metodologia empregada chama-se Pesquisa Contextual Estruturada e usa um sistema de
extrao de informao de textos combinado com a tcnica de inteligncia artificial conhecida como
raciocnio baseado em casos (RBC). Permite fazer buscas rpidas em textos de documentos com base
no conhecimento e no apenas em palavras-chave.
Isso quer dizer que, mesmo que o documento no contenha a palavra digitada na pergunta feita
pelo usurio, a busca ser feita, com base no conceito contido naquela palavra ou em idias semelhantes
a ela.
De acordo com Hugo Hoeschl, coordenador do trabalho, estratgico o Brasil ser detentor de
uma tecnologia to forte, com denso reconhecimento internacional, desenvolvida especialmente para ser
aplicada em segurana. Por sua rapidez e preciso, o sistema de busca importante para todos os
organismos da ONU e fornecer significativos benefcios para a soluo de conflitos internacionais.
Liana John. Internet: <http://www.estadao.com.br/ciencia/noticias/2003/jan/07/79.htm> (com adaptaes).
A origem remota da Atividade de Inteligncia no Brasil, outrora denominada Atividade de
Informaes, ocorreu com o advento do Conselho de Defesa Nacional, mediante o Decreto n. 17.999,
de 29 de novembro de 1927. Esse Conselho, constitudo pelo presidente da Repblica e pelos ministros
de Estado, tinha por destinao, entre outras, a tarefa de coordenar a produo de conhecimentos
sobre questes de ordem financeira, econmica, blica e moral referentes defesa da Ptria. Como
fica claro na misso, interessava ao governo a produo de informaes com finalidade precpua de
defender a Ptria, isto , informaes vinculadas a interesses estratgicos de segurana do Estado.
Internet: <http://www.abin.gov.br/abin/historico.jsp>.
Considerando que as idias apresentadas nos textos acima tm carter unicamente motivador, redija um texto dissertativo,
posicionando-se acerca do seguinte tema.
A informao como fator estratgico de segurana
UnB / CESPE ABIN Concurso Pblico Aplicao: 19/9/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo: Tecnologista, Classe Pleno I, Padro I Cdigo 14 12
RASCUNHO
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30