Buscar

Prova ABIN - CESPE - 2018 - para Oficial de Inteligência - Área 4.pdf

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

||378_ABIN_CB1_01N405987|| CESPE | CEBRASPE – ABIN – Aplicação: 2018
• Cada um dos itens das provas objetivas está vinculado ao comando que imediatamente o antecede. De acordo com o comando a que
cada um deles esteja vinculado, marque, na Folha de Respostas, para cada item: o campo designado com o código C, caso julgue
o item CERTO; ou o campo designado com o código E, caso julgue o item ERRADO. A ausência de marcação ou a marcação de
ambos os campos não serão apenadas, ou seja, não receberão pontuação negativa. Para as devidas marcações, use a Folha de
Respostas, único documento válido para a correção das suas provas objetivas.
• Caso haja item(ns) constituído(s) pela estrutura Situação hipotética: ... seguida de Assertiva: ..., os dados apresentados como situação
hipotética devem ser considerados premissa(s) para o julgamento da assertiva proposta.
• Eventuais espaços livres — identificados ou não pela expressão “Espaço livre” — que constarem deste caderno de provas poderão
ser utilizados para anotações, rascunhos etc.
CONHECIMENTOS GERAIS
Texto CB1A1AAA
A atividade de busca por dados e informações e a1
interpretação de seu significado, o que se conhece hoje por
inteligência, sempre desempenhou um papel preponderante na
história da humanidade, principalmente na política4
internacional, em maior ou menor grau, conforme a época.
Atualmente, como em nenhum outro período da
história, crescem e se multiplicam as agências governamentais7
em uma complexa rede internacional à procura de ameaças
veladas ou qualquer tipo de informação considerada sensível,
em um jogo estratégico de poder e influência globais. E é esse10
processo de identificação de ameaças, a busca por informações
e dados, que pretende detectar intenções dissimuladas
que ocultem os mais diversos interesses, o que chamo de guerra13
secreta. Essa modalidade de guerra se desenvolve entre
agências ou serviços secretos, em uma corrida para ver quem
chega primeiro. Trata-se do mais complexo dos conflitos, pois16
ocorre nas sombras, nos bastidores do poder, identificando
propagandas enganosas, desinformação, e celebrando acordos
cujas partes sabem antecipadamente que nunca serão19
cumpridos. Muitas das informações levantadas por agentes
secretos em ações de espionagem foram utilizadas em guerras
ou mesmo serviram de pivô central para desencadear tais22
conflitos.
Convivemos com a guerra secreta há muito tempo,
embora de forma não perceptível, e, a cada ciclo histórico, com25
maior intensidade.
André Luís Woloszyn. Guerra nas sombras: os bastidores dos serviços secretos
internacionais. São Paulo: Editora Contexto, 2013, p. 7-8 (com adaptações).
A respeito das ideias e das estruturas linguísticas do texto
CB1A1AAA, julgue os itens seguintes.
1 Para o autor do texto, há muito tempo o mundo encontra-se em
uma guerra cuja intensidade aumenta a cada ciclo histórico e
cujos efeitos já estão bem divulgados.
2 Depreende-se do texto que a guerra secreta é o mais complexo
dos conflitos porque é um jogo estratégico de poder, de
interesses e de influência que se desenvolve em um espaço
específico: nos bastidores do poder político internacional,
onde governos semeiam inverdades e encenam acordos sem
validade.
3 A próclise observada em “se multiplicam” (R.7) e “se
desenvolve” (R.14) é opcional, de modo que o emprego da
ênclise nesses dois casos também seria correto —
multiplicam-se e desenvolve-se, respectivamente.
4 Os vocábulos “é” (R.10) e “que” (R.12) poderiam ser
suprimidos, sem prejuízo para a correção gramatical do texto,
visto que constituem expressão de realce sem função sintática
no período em que se inserem.
5 No trecho “poder e influência globais” (R.10), a palavra
“globais” apresenta flexão de plural porque caracteriza tanto
“poder” quanto “influência” e, nesse caso, seria
gramaticalmente incorreto seu emprego no singular — poder
e influência global.
6 A correção gramatical e os sentidos do texto seriam
preservados caso seu primeiro parágrafo fosse desmembrado
em dois períodos da seguinte forma: A busca de dados e
informações, e a interpretação do significado destes, tratam-se
do que hoje se conhece pelo nome de inteligência. Mais ou
menos, conforme a época, essa atividade sempre teve papel
predominante na história humana, sobretudo na de política
internacional.
Texto CB1A1BBB
No começo dos anos 40, os submarinos alemães1
estavam dizimando os cargueiros dos aliados no Atlântico
Norte. O jogo virou apenas em 1943, quando Alan Turing
desenvolveu a Bomba, um aparelho capaz de desvendar os4
segredos da máquina de criptografia nazista chamada de Enigma.
A complexidade da Enigma — uma máquina eletromagnética
que substituía letras por palavras aleatórias escolhidas de7
acordo com uma série de rotores — estava no fato de que seus
elementos internos eram configurados em bilhões de
combinações diferentes, sendo impossível decodificar o texto10
sem saber as configurações originais. Após espiões poloneses
terem roubado uma cópia da máquina, Turing e o campeão de
xadrez Gordon Welchman construíram uma réplica da Enigma13
na base militar de Bletchey Park. A máquina replicava os
rotores do sistema alemão e tentava reproduzir diferentes
combinações de posições dos rotores para testar possíveis16
soluções. Após quatro anos de trabalho, Turing conseguiu
quebrar a Enigma, ao perceber que as mensagens alemãs
criptografadas continham palavras previsíveis, como nomes e19
títulos dos militares. Turing usava esses termos como ponto de
partida, procurando outras mensagens em que a mesma letra
aparecia no mesmo espaço em seu equivalente criptografado.22
Gabriel Garcia. 5 descobertas de Alan Turing que mudaram o rumo da história.
In: Exame, 2/fev./2015. Internet: <https://exame.abril.com.br> (com adaptações).
Considerando os aspectos linguísticos do texto CB1A1BBB, julgue
os itens subsequentes.
7 O termo “um aparelho capaz de desvendar os segredos da
máquina de criptografia nazista chamada de Enigma” (R. 4 e 5)
introduz uma explicação a respeito do aparelho “Bomba” (R.4),
tal como o faz o termo “uma máquina eletromagnética que
substituía letras por palavras aleatórias escolhidas de acordo
com uma série de rotores” (R. 6 a 8) em relação a “Enigma”
(R.6).
8 Do emprego da forma “estavam dizimando” (R.2) infere-se que
a ação de dizimar foi contínua durante a época citada no início
do primeiro período do texto.
www.pciconcursos.com.br
||378_ABIN_CB1_01N405987|| CESPE | CEBRASPE – ABIN – Aplicação: 2018
9 No trecho “para testar possíveis soluções” (R. 16 e 17), o
emprego da preposição “para”, além de contribuir para a
coesão sequencial do texto, introduz, no período, uma ideia de
finalidade.
10 A vírgula logo após o termo “máquina” (R.12) poderia ser
eliminada sem prejuízo para a correção gramatical do período
no qual ela aparece.
11 A correção gramatical e o sentido do texto seriam preservados
caso o período “Após quatro anos de trabalho, Turing
conseguiu quebrar a Enigma, ao perceber que as mensagens
alemãs criptografadas continham palavras previsíveis, como
nomes e títulos dos militares” (R. 17 a 20) fosse reescrito da
seguinte forma: Turing conseguiu quebrar a Enigma, depois de
quatro anos de trabalho, quando notou que haviam, nas
mensagens alemãs criptografadas, palavras previsíveis, tais
como, nomes e títulos dos militares.
Texto CB1A6BBB
Los robots ya no solo se dedican a construir coches o1
al embalaje de cajas, sino que han abandonado el terreno
meramente industrial para adentrarse en campos que, hasta no
hace demasiado, eran exclusivos de los humanos. Ya son4
capaces de pintar cuadros, de escribir libros y, en definitiva, de
parecer cada vez menos un amasijo de cables limitado a tareas
repetitivas. Y no solo por dentro, también por fuera, que hacen7
soñar con un futuro lleno de replicantes a lo Blade Runner. ¿El
problema? Que son aterradores.
Esta sensación ya fue explicada por Masahiro Mori en10
1970 en lo que él mismo describe como “el valle inquietante”.
A grandes rasgos, viene a decir que la afinidad de las personas
con los robotsva creciendo a medida que estos parecen cada13
vez más reales. Sin embargo, cuando llegan a cierto nivel de
semejanza, la respuesta emocional positiva se convierte en
negativa. Pasan de ser adorables autómatas a sobrecogedoras16
réplicas de seres vivos que en realidad no lo están. Cuando esto
ocurre, se entraría en ese “valle” descrito por el investigador nipón.
Aunque la teoría de Mori intenta explicar las19
implicaciones psicológicas de la interacción con robots creados
a imagen y semejanza de los humanos, esta no termina de
aportar suficientes evidencias científicas. Con respecto a eso,22
el profesor de psicología social Miguel García Saiz, de la
Universidad Complutense de Madrid, sostiene que “quizás sea
un planteamiento teórico o, como mucho, posibles hipótesis a25
comprobar. Hay muchas variables implicadas que pueden hacer
que reaccionemos de una manera u otra ante estos robots tan
humanos”.28
Internet: <www.eldiario.es> (con adaptaciones).
Juzgue los siguientes ítems, relativos a ideas y aspectos lingüísticos
del texto CB1A6BBB.
12 El término “Aunque” (R.19) puede sustituirse por la
construcción concesiva A pesar de que, sin que ocurran
cambios semánticos significativos.
13 El uso de “quizás” (R.24) indica duda o probabilidad.
14 La sensación de que los robots son aterradores proviene de los
rasgos psicológicos que ellos, al parecer más reales,
comenzaron a tener.
15 Para el investigador Masahiro Mori, la simpatía de los
humanos para con los robots aumenta cada vez más.
16 Las formas verbales “llegan” (R.14) y “Pasan” (R.16) remiten a
“los robots” (R.13).
Text CB1A5BBB
Western intelligence agencies used to inhabit a1
parallel world where spy battled spy. Their trade was stealing
or guarding secrets. Their masters were the men and women in
government. Today the intelligence services are part of4
everyone’s world. Their main task has been to protect society
from terrorists and criminals. They are increasingly held to
account in the press, parliaments and courts.7
The intelligence revolution is partly the result of new
technology. As recently as 1999, on becoming director of the
American National Security Agency (NSA), Michael Hayden10
asked to send an e-mail to all staff. He was told: “We can’t
actually do that.” The organization used computers to break
codes rather than to surf the web as everyone else did.13
The NSA’s new facility in Utah, the first of several, now stores
exabytes of data drawn from everyday communications.
At Britain’s GCHQ, most code-breaking was done on paper16
until well into the 1980s.
The revolution has brought spying closer to ordinary
people. After the attacks on America on September 11th 2001,19
counter-terrorism and counter-insurgency became the focus for
the American intelligence agencies. Almost two-thirds of
today’s intelligence personnel have been hired since 9/11.22
As the world has moved online, so the spooks have become
involved in monitoring organized crime and paedophiles as
well as terrorists.25
In a not very remote past, spies sent coded messages
using short-wave radios and dead letter boxes. Now the
communications of the spooks’ new targets are mixed in with28
everyone else’s, shuttling between computers and smartphones
that are identical to those on your desk and in your pocket.
Counter-terrorism, in particular, is pre-emptive. Hence the31
security services have had to act as hunters of conspiracies
rather than gatherers of evidence.
Western intelligence — Shaken and stirred.
In: The Economist, 12/11/2016 (adapted).
Based on text CB1A5BBB, judge the following items.
17 The author defends the idea that the fight against organized and
sexual crimes has diverted invaluable but scarce resources
from what should be America’s secret services’ main goal: the
combat against terrorism.
18 The idea expressed in “Counter-terrorism (…) is pre-emptive”
(R.31) can be also found in the following proverb: It is better to
prevent than to cure.
19 The sentence “Michael Hayden asked to send an e-mail to all
staff” (R. 10 and 11) can be correctly paraphrased in the
following terms: Michael Hayden enquired all his employees
if he could send an electronic message.
20 GCHQ experts decided to stop producing academic papers
about code-breaking techniques only in the two last decades of
the last century.
21 In line 31, the connector “Hence” introduces a logical
conclusion.
www.pciconcursos.com.br
||378_ABIN_CB1_01N405987|| CESPE | CEBRASPE – ABIN – Aplicação: 2018
Julgue os itens que se seguem, a respeito de aspectos diversos
relacionados ao direito administrativo.
22 Entre as fontes de direito administrativo, as normas jurídicas
administrativas em sentido estrito são consideradas lei
formal e encontram sua aplicabilidade restrita à esfera
político-administrativa.
23 A jurisprudência administrativa constitui fonte direta do
direito administrativo, razão por que sua aplicação é
procedimento corrente na administração e obrigatória para o
agente administrativo, cabendo ao particular sua observância
no cotidiano.
24 São considerados princípios informativos da atividade
administrativa a legalidade e a supremacia do interesse
público, sendo o primeiro mencionado na Constituição vigente,
e o segundo, fundamentado nas próprias ideias do Estado em
favor da defesa, da segurança e do desenvolvimento da
sociedade.
25 O núcleo do princípio da eficiência no direito administrativo
é a procura da produtividade e economicidade, sendo este um
dever constitucional da administração, que não poderá ser
desrespeitado pelos agentes públicos, sob pena de
responsabilização pelos seus atos. 
26 De forma indireta, no direito administrativo, as fontes
inorganizadas influem na produção do direito positivo,
apesar de as atividades opinativas e interpretativas serem
consideradas fontes que influem nessa produção.
A empresa e-Gráfica Ltda. manifestou interesse em
formalizar acordo de leniência com o Ministério Público,
comprometendo-se a entregar os documentos comprobatórios, no
prazo de trinta dias, de prática de ato ilícito ocorrido durante
licitação no estado X.
Acerca dessa situação hipotética, julgue os itens subsequentes à
luz da Lei n.º 12.846/2013.
27 Caso perceba irregularidades nas atitudes do sócio
administrador da empresa, o Ministério Público poderá
prorrogar por mais sessenta dias o prazo que vier a estabelecer
para a comissão concluir o processo administrativo,
fundamentando seu ato, por exemplo, na necessidade de busca
e apreensão de documentos que se encontrem na residência do
referido sócio, bem como de novas entrevistas e do
processamento dessas informações.
28 Se, transcorridos sessenta dias após a subscrição do acordo, a
empresa não entregar os referidos documentos, o Ministério
Público deverá, de imediato, notificá-la para comparecer à
instituição, a fim de celebrar novo acordo de leniência para a
entrega dos documentos comprobatórios, de modo a assegurar
o resultado útil do processo.
29 Na situação descrita, o Ministério Público poderá
desconsiderar, no acordo de leniência que vier a ser firmado,
o perigo de lesão e a vantagem pretendida pelo infrator,
limitando-se a observar, no estabelecimento da sanção a ser
aplicada, a situação econômica do infrator e o valor dos
contratos mantidos com a entidade pública lesada.
No que se refere a atos administrativos, julgue os itens que se
seguem.
30 A inexistência do motivo no ato administrativo vinculado
configura vício insanável, devido ao fato de, nesse caso, o
interesse público determinar a indicação de finalidade.
31 Na classificação dos atos administrativos, um critério comum
é a formação da vontade, segundo o qual, o ato pode ser
simples, complexo ou composto. O ato complexo se apresenta
como a conjugação de vontade de dois ou mais órgãos, que se
juntam para formar um único ato com um só conteúdo e
finalidade.
32 Na discricionariedade administrativa, o agente possui alguns
limites à ação voluntária, tais como: o ordenamento jurídico
estabelecido para o caso concreto, a competência do agente ou
doórgão. Qualquer ato promovido fora desses limites será
considerado arbitrariedade na atividade administrativa.
No que se refere à administração pública e aos seus agentes, julgue
os itens a seguir.
33 De acordo com a Constituição Federal de 1988, a partir de
2018, os gastos federais com a remuneração dos agentes
públicos federais só aumentarão com base na inflação
acumulada, levando em consideração o Índice Nacional de
Preços ao Consumidor Amplo (IPCA).
34 A Constituição vigente proibiu o efeito repique, ato de
computar uma vantagem pecuniária sobre outra — em cascata
—, inclusive para os proventos de aposentadoria.
35 O militar da ativa será transferido para a reserva, caso acumule
dois cargos privativos de profissionais de saúde, mesmo que
haja compatibilidade de horários.
36 O estágio probatório inicia-se na data da posse do agente
público, findando-se com o término do prazo de três anos.
Julgue os itens que se seguem, relativos ao Poder Legislativo e
à defesa do Estado e das instituições democráticas.
37 Segundo a doutrina, o estado de sítio deve estar embasado no
princípio fundante da necessidade.
38 O policiamento naval é atribuição privativa da Marinha de
Guerra, atividade de natureza meramente militar.
39 É necessária licença da casa legislativa para que o parlamentar
possa incorporar-se às Forças Armadas, mesmo em tempos de
guerra.
40 Durante o estado de defesa, é permitida a incomunicabilidade
do preso pelo prazo de até dez dias.
Acerca de ciência e tecnologia, julgue os itens subsequentes.
41 O Sistema Nacional de Ciência, Tecnologia e Inovação será
organizado em regime de cooperação com entidades públicas
ou privadas, podendo os estados, o Distrito Federal e os
municípios legislar concorrentemente sobre suas
peculiaridades.
42 As empresas de fomento à inovação poderão receber
tratamento prioritário em relação a empresas de outros
segmentos, inclusive pelo compartilhamento dos recursos
humanos de órgãos públicos e de entidades privadas.
43 A União deverá estabelecer política própria de incentivo à
pesquisa tecnológica preponderantemente em favor de países
intitulados menos desenvolvidos.
www.pciconcursos.com.br
||378_ABIN_CB1_01N405987|| CESPE | CEBRASPE – ABIN – Aplicação: 2018
Acerca da Estratégia e da Política Nacional de Inteligência, julgue
os itens a seguir.
44 O fortalecimento da educação a distância é um dos objetivos
estratégicos a serem atingidos pelo Sistema Brasileiro de
Inteligência (SISBIN) no cumprimento de sua missão.
45 A inteligência é uma atividade que deve possuir abrangência
para identificar oportunidades à população do país.
46 Enquanto a inteligência é a atividade que tem o objetivo de
evitar as ações de inteligência adversa, a contrainteligência
difunde conhecimentos sobre situações que aconteceram dentro
do território nacional de imediata influência sobre a ação
governamental.
47 A supervisão da Política Nacional de Inteligência é exercida
pelo Gabinete de Segurança Institucional da Presidência da
República, cabendo a coordenação da atividade de inteligência
federal à Agência Brasileira de Inteligência (ABIN).
Com relação ao SISBIN e à estrutura regimental da ABIN, julgue
os itens a seguir.
48 Se a Corregedoria-Geral da ABIN receber representação sobre
irregularidade ou infração disciplinar cometida por agente
público em exercício na própria agência, ela terá a
competência de apurá-la, além de caber a ela o controle das
atividades de correição dos órgãos do SISBIN.
49 À ABIN, órgão central do SISBIN, cabe a representação desse
sistema perante o órgão de controle externo da atividade de
inteligência.
50 A incumbência da ABIN de integrar as informações e os
conhecimentos fornecidos pelos membros do SISBIN inclui as
atividades operacionais necessárias ao planejamento e à
condução das operações militares das Forças Armadas, quando
houver interesse da defesa nacional.
Julgue os seguintes itens, referentes à estruturação do plano de
carreira e cargos da ABIN.
51 A propriedade intelectual decorrente do exercício das
atribuições de um oficial de inteligência é exclusiva da União,
bem como as decorrentes das atividades de alunos de cursos
ministrados pela ABIN.
52 A progressão funcional de um oficial de inteligência ocorre
quando ele passa do último padrão de uma classe para o
primeiro padrão da classe imediatamente superior.
Acerca da Lei de Acesso à Informação (Lei n.º 12.527/2011),
julgue os itens a seguir.
53 Todos os órgãos e entidades devem manter para consulta
pública, em suas sedes, exemplar de publicação anual do rol de
documentos classificados em cada grau de sigilo, que devem
ter identificação para referência futura.
54 No âmbito das Forças Armadas, a prerrogativa exclusiva de
classificação de uma informação como ultrassecreta é do
ministro de Estado da Defesa, podendo os comandantes da
Marinha, do Exército e da Aeronáutica classificá-la como
secreta ou reservada.
A sequência infinita: a0, a1, a2, a3, ... é definida por: a0 = 1, a1 = 3
e, para cada número inteiro n $ 1, a2n = a2n!1 + a2n!2, e a2n+1 = a2n ! a2n!1.
Com relação a essa sequência, julgue os itens seguintes.
55 Existem infinitos valores inteiros de p e q tais que ap = aq.
56 A soma a10 + a9 é superior a 20.
Como forma de melhorar a convivência, as famílias
Turing, Russell e Gödel disputaram, no parque da cidade, em um
domingo à tarde, partidas de futebol e de vôlei. O quadro a seguir
mostra os quantitativos de membros de cada família presentes no
parque, distribuídos por gênero.
família masculino feminino
Turing 5 7
Russell 6 5
Gödel 5 9
A partir dessa tabela, julgue os itens subsequentes.
57 Considere que, em eventual sorteio de brindes, um nome tenha
sido retirado, ao acaso, do interior de uma urna que continha
os nomes de todos os familiares presentes no evento. Nessa
situação, sabendo-se que o sorteado não é uma mulher da
família Gödel, a probabilidade de ser uma mulher da família
Russel será superior a 20%.
58 A quantidade de maneiras distintas de se formar um time de
vôlei com seis integrantes, sendo três homens da família Turing
e três mulheres da família Gödel, é superior a 700.
Julgue os itens a seguir, a respeito de lógica proposicional.
59 A proposição “Os Poderes Executivo, Legislativo e Judiciário
devem estar em constante estado de alerta sobre as ações das
agências de inteligência.” pode ser corretamente representada
pela expressão lógica PvQvR, em que P, Q e R são
proposições simples adequadamente escolhidas.
60 A proposição “A vigilância dos cidadãos exercida pelo Estado
é consequência da radicalização da sociedade civil em suas
posições políticas.” pode ser corretamente representada pela
expressão lógica P6Q, em que P e Q são proposições simples
escolhidas adequadamente.
www.pciconcursos.com.br
||378_ABIN_004_01N919419|| CESPE | CEBRASPE – ABIN – Aplicação: 2018
CONHECIMENTOS ESPECÍFICOS
A respeito de redes de computadores, julgue os itens subsequentes.
61 Na topologia em anel, cada bite se propaga de modo
independente, sem esperar pelo restante do pacote ao qual
pertence, sendo possível que um bite percorra todo o anel
enquanto outros bites são enviados ou, muitas vezes, até
mesmo antes de o pacote ter sido inteiramente transmitido.
62 O FTP (File Transfer Protocol) é um protocolo da camada de
aplicação do TCP/IP que utiliza duas conexões TCP paralelas
para transferir um arquivo: uma de controle e outra de dados.
63 As trocas de mensagens entre os componentes de hardware ou
de software de dispositivos conectados em rede, como, por
exemplo, smartphones e tablets, são definidas por meio de
protocolos, que, em última instância, envolvem as atividades
de duas ou mais entidades remotas comunicantes na Internet.
64 Na comutação de circuitos, diferentemente do que ocorre na
comutação de pacotes, para que haja comunicação entre os
sistemas finais, os recursos necessários (como buffers e taxa de
transmissão de enlaces) são reservados pelo período da sessão
de comunicação entre os sistemas.
Julgue os itens a seguir,a respeito de endereçamento, modelo OSI
e WPA2.
65 A camada física do modelo OSI, apesar de não impedir que um
transmissor rápido envie uma quantidade excessiva de dados
a um receptor lento, tem a função de transformar um canal de
transmissão bruta em uma linha que pareça livre de erros de
transmissão não detectados para a camada de enlace.
66 O WPA2 incorpora todos os aspectos da especificação de
segurança para WLAN conhecida como IEEE 802.11i, ainda
que não proveja serviço de autenticação na troca de mensagens
entre um usuário e um AS (authentication server).
67 No caso de um endereçamento IPv4, as configurações para
rede 192.168.1.1/24 permitem atribuir 1.024 IPs e utilizar, de
fato, apenas 1.022 IPs.
Acerca de prevenção e tratamento de incidentes, julgue os itens
seguintes.
68 No caso de um ataque de DoS (Denial of Service) a uma rede
de computadores, seria mais indicado como resposta
reconfigurar o roteador para minimizar efeitos de flooding
que duplicar a configuração dos ativos envolvidos para
investigação forense.
69 Suponha que os dados a seguir constituam parte de um log
de auditoria obtido a partir da execução do comando
netstat-an. Considere, ainda, que o estado da conexão
exibido na última linha se repita de maneira contínua. Nessa
situação, deve-se concluir que o ativo em questão está sofrendo
um ataque DDoS (Distributed Denial of Service).
70 Um IDS (Intrusion Detection System) pode ser usado para
detectar varreduras de porta e de pilha TCP, além de ataques
de DoS, de inundação de largura de banda, de worms e de
vírus.
71 Filtros de pacotes tradicionais são considerados firewall
porque podem executar uma política de filtragem com base na
combinação de endereços e números de porta, examinando
cada datagrama e determinando, a partir de regras específicas,
se ele deve passar ou ficar.
72 Situação hipotética: Um sistema apresentava falhas ao
executar uma função específica X. Após a aplicação de patch
do fabricante do software, o erro que causava essas falhas foi
corrigido, mas outro erro na aplicação foi encontrado na
função Y. Assertiva: Nessa situação, o erro na função Y pode
ter sido causado pelo patch, já que essa ferramenta é capaz de
alterar diversos aspectos do software ao qual é aplicada.
73 Um dos princípios que norteiam o gerenciamento de
privilégios administrativos é o privilégio mínimo, de acordo
com o qual as políticas de controle de acesso devem ser as
fechadas, ou seja, somente os acessos especificamente
autorizados são permitidos.
74 Os honeypots (potes de mel), enquanto tecnologia de detecção
de intrusão, podem ser utilizados para atingir os objetivos de
atrair um atacante potencial e afastá-lo de sistemas críticos e de
incentivar o atacante a ficar no sistema por período de tempo
suficiente para que haja resposta dos administradores, mas não
para coletar informações sobre a atividade do atacante, uma
vez que não foram projetados para esse fim.
75 Com a implementação do whitelisting, recurso que é o
contrário do blacklisting, impossibilita-se a entrada de
qualquer executável que não esteja cadastrado, dada a
existência de uma lista de emails, domínios ou endereços IP
previamente aprovados e, normalmente, não submetidos aos
filtros.
Acerca dos procedimentos da análise forense digital e cadeia de
custódia, julgue o item a seguir.
76 Em análise forense digital, o início da cadeia de custódia
ocorre a partir da duplicação pericial do vestígio previamente
adquirido.
A respeito de sistemas de arquivos, duplicação e recuperação de
dados apagados ou corrompidos, julgue os próximos itens.
77 Na duplicação de um disco rígido para fins forenses, são
copiados os dados regulares presentes, os arquivos apagados,
os fragmentos remanescentes de arquivos e os dados que
eventualmente se encontrem armazenados no espaço localizado
fora dos limites das partições.
78 As técnicas de data carving objetivam a recuperação de dados
apagados a partir da análise de dados brutos à procura de
assinaturas e outras marcações. Havendo sucesso nessa busca,
data carving realiza a recuperação de arquivos inteiros e de
seus metadados, e, em alguns casos, de fragmentos de arquivos
que podem ter utilidade forense.
79 No sistema de arquivos NTFS, uma cópia de segurança da
MFT (master file table) é mantida para a recuperação em caso
de eventual perda de dados da tabela. O cluster desse becape
está no offset 0×38 (hexadecimal) do setor de boot do NTFS.
www.pciconcursos.com.br
||378_ABIN_004_01N919419|| CESPE | CEBRASPE – ABIN – Aplicação: 2018
Com relação à análise de linha do tempo e à aquisição de dados em
memória, julgue os seguintes itens.
80 A extração de uma imagem da memória de um sistema,
conhecida como dump de memória, permite identificar os
processos que estavam em execução no momento da extração,
bem como os arquivos, as bibliotecas, chaves de registro ou
sockets em uso por cada processo.
81 A análise de linha do tempo de eventos de interesse forense
requer a existência sistematizada de registros de logs dos
sistemas periciados para ser realizada, sendo sua aplicação
limitada à análise forense de sistemas corporativos que
dispõem desses recursos.
Julgue os itens seguintes, a respeito da análise de artefatos
maliciosos.
82 Situação hipotética: Ao se carregar, em um editor de
hexadecimal, um arquivo executável de nome file.exe,
obteve-se o código 0x5a4d no início do arquivo. Em seguida,
o arquivo foi renomeado para file.txt e novamente
carregado no editor, obtendo-se o mesmo código 0x5a4d.
Assertiva: Nessa situação, o código em questão se refere ao
magic number, o qual compõe a estrutura do arquivo
executável e não se altera mesmo mudando-se a extensão do
arquivo, constituindo uma das formas de o sistema operacional
reconhecer o tipo de arquivo.
83 Tendo como referência os códigos I e II a seguir, é correto
afirmar que, no código I, foi realizada obfuscação, ou
ofuscação, que tem, entre outros objetivos, o de tornar o
código mais difícil de ser lido mediante a utilização de técnicas
como mudar nomes de variáveis.
código I
public ExampleUI()
{
this.InitializeComponent();
this.displayText.Text = new ClassX("Some
Text").get_DisplayText();
}
código II
public A()
{
this.A();
this.a.Text = new A.A("Some Text").A();
}
84 Executar com sucesso o disassembly não é um problema
simples de resolver haja vista que sequências de código
executável podem ter várias representações — algumas que
podem ser inválidas — e, ao final, pode-se causar erros na
funcionalidade real do programa.
85 Situação hipotética: Na realização de um monitoramento
com a utilização do Internet Explorer, observou-se que:
I ao iniciar uma sessão em determinado sítio, um processo
no sistema operacional foi iniciado, faltando uma DLL
para a aplicação X;
II o processo ligado à sessão foi iniciado na pasta c:\xyz\;
III ainda com a sessão ativa, observou-se que a DLL
foicarregada a partir da pasta c:\xyz\ e a sessão foi
interrompida;
IV no reinício do sistema operacional, a aplicação X foi 
carregada com a DLL em %SystemRoot%/System32, a
mesma que se encontrava na pasta c:\xyz\.
Assertiva: A situação hipotética descreve um ataque DLL
hijacking de acordo com III e IV, principalmente pela
interrupção, entretanto, é descaracterizado, pois vai de
encontro ao que foi descrito em I e II, porque a DLL precisa
estar presente antes do início da sessão e, se foi carregada em
%SystemRoot%/System32, é confiável e imune a ataques
desse tipo.
86 Situação hipotética: Um analista com acesso legalmente
constituído extraiu dados de dois sistemas protegidos, aos
quais tinha autorização válida e vigente. Após obter os dados,
o servidor os compartilhou com terceiros não autorizados,
propositalmente. Assertiva: Essa situação descreve uma
exfiltração de dados, ainda que o agente causador tenha
autorização e fosse confiável, isso porque ela pode ocorrer da
forma descrita ou ainda por meio de processo automatizado
conduzido por meio de um programa malicioso.Julgue os itens a seguir, relativos a injeção de código, engenharia
reversa e exfiltração (ou desinfiltração) de dados.
87 Situação hipotética: Para um programa, foram realizadas
duas engenharias reversas, com técnicas distintas, ambas a
partir do programa executável. Na primeira, obteve-se o
código-fonte em linguagem Assembly; na segunda, obteve-se
o código-fonte na linguagem C, na qual o software foi
originalmente desenvolvido. Assertiva: Essa situação descreve
as técnicas de engenharia reversa conhecidas, respectivamente,
como análise de propriedades estáticas e comportamento
dinâmico.
88 Situação hipotética: Na coleta de informações de um sistema
atacado pelo malware Y, observou-se que as chamadas às
APIs do Windows estavam sendo redirecionadas para o
software de monitoramento antes que o código da API fosse
efetivamente chamado, criando informações sobre a sequência
das operações do sistema executadas pela amostra de malware.
Assertiva: Essa situação descreve um ataque do tipo API
hooking, cuja característica é a garantia de que o
comportamento do nível do sistema (que, em algum momento
no tempo, deve usar uma chamada de API) não é ignorado, a
menos que a chamada da API correspondente não seja
conectada.
89 Situação hipotética: Uma mudança maliciosa da chamada ao
sistema web ocorreu por meio de substituição de valor de uma
variável e inserção de outra, conforme a manipulação de URL
a seguir.
de http://www.site.com.br/script?variavel=X
para http://www.site.com.br/script?variavel=ABC&varia
vel_2=123
Assertiva: Essa situação descreve respectivamente um ataque
por meio da técnica de persistência — em que há mudança no
valor dos parâmetros ou variáveis — e da técnica de
lateralidade — em que há a inserção de outras variáveis e(ou)
parâmetros.
www.pciconcursos.com.br
||378_ABIN_004_01N919419|| CESPE | CEBRASPE – ABIN – Aplicação: 2018
A respeito de inteligência de ameaças em fontes abertas (OSINT),
julgue os itens a seguir.
90 OSINT é potencialmente uma fonte de informação rápida e
economicamente viável, e a informação e a inteligência
derivadas de OSINT podem ser potencialmente
compartilhadas.
91 Informações obtidas por meio de OSINT são menos confiáveis
e menos precisas que aquelas obtidas usando-se disciplinas de
inteligência tradicionais.
Acerca de indicadores de comprometimento (IOC), julgue os
próximos itens.
92 Uma das características de TAXII é a disponibilização de
métodos de autenticação, autorização e acesso separados para
produtores e consumidores, o que permite a proteção de
informações relacionadas a ameaças cibernéticas que se
desejem manter privadas.
93 Características técnicas que definem ameaças cibernéticas,
metodologias de ataques e artefatos consequentes de intrusões
são exemplos de informações compartilhadas como
indicadores de comprometimento pelo framework OpenIOC.
94 CybOX é uma linguagem padronizada para codificação e
comunicação de informações direcionada a eventos
cibernéticos específicos ou casos de uso únicos de segurança
cibernética para os quais são registradas observações simples,
individualizadas e rigidamente estruturadas.
A respeito de estruturas de comando e controle de artefatos
maliciosos, julgue os itens subsequentes.
95 A estrutura de comando e controle do malware Taidoor é
conectada pelas máquinas comprometidas por meio de uma
DLL camuflada em dados aparentemente aleatórios de um post
de um blogue do Yahoo, criptografados por RC4, codificados
em base64 e baixados por um malware auxiliar.
96 Uma das características das estruturas de comando e controle
de malware descentralizadas é a garantia da existência de uma
quantidade significativa de nós redundantes que devem ser
atacados para que a rede de comando e controle associada ao
malware seja desativada.
Com relação ao redirecionamento de tráfego malicioso, julgue o
item seguinte.
97 As principais atribuições de um servidor DNS sinkhole
incluem detectar e analisar comunicações maliciosas vindas da
Internet e direcionadas a servidores corporativos legítimos,
redirecionar esse tráfego e enviar regras para bloqueio prévio
dos endereços IP nos firewalls corporativos.
Acerca das ameaças persistentes avançadas (APT), vulnerabilidades
zero day e engenharia social, julgue os itens a seguir.
98 Um exploit elaborado para um ataque direcionado e com base
em uma vulnerabilidade zero day permanece efetivo até que a
vulnerabilidade seja publicamente revelada e a correção de
software seja produzida, distribuída e aplicada.
99 O uso de engenharia social e o envio de mensagens contendo
links para websites hospedeiros de código malicioso a fim de
explorar vulnerabilidades zero day para pessoas
cuidadosamente selecionadas e conectadas a redes corporativas
são maneiras comuns de iniciar ataques de APT.
A respeito dos ataques distribuídos de negação de serviço (DDoS),
julgue o próximo item. 
100 Os testes CAPTCHA são eficientes contra os ataques DDoS
volumétricos e os de exaustão das conexões TCP, mas são
inócuos contra os ataques DDoS de camada de aplicação.
A respeito de artefatos maliciosos, julgue os itens que se seguem.
101 Rootkits executando em modo usuário são difíceis de detectar,
possuem acesso irrestrito ao hardware e operam tipicamente
subvertendo o fluxo de execução, ocultando-se e substituindo
por código malicioso as chamadas do sistema que manipulam
arquivos, processos, memória, controle de acesso e
comunicações de rede.
102 O spyware Flame, também conhecido por sKyWIper, foi
descrito como um dos mais complexos códigos maliciosos já
descobertos, sendo a ele atribuída a capacidade de coletar
informações da máquina infectada por meio de teclado, tela,
microfone, dispositivos de armazenamento, rede, wi-fi,
Bluetooth, USB e processos do sistema.
103 O instalador do ransomware WannaCry executa dois
componentes: o primeiro usa o exploit EternalBlue para
explorar uma vulnerabilidade do RDP (remote desktop
protocol) do Windows e propagar o malware; o segundo é um
componente de criptografia.
Com relação a botnets e phishing, julgue os itens a seguir.
104 Um dos motivos para o deslocamento das ocorrências de
phishing para as redes sociais é a usabilidade dessas redes
como canais de comunicação legítimos e familiares aos
usuários, o que torna mais difícil distinguir mensagens de
phishing de mensagens genuínas.
105 A atual geração de dispositivos IOT (Internet das coisas) não
foi concebida com foco em segurança do software, o que os
torna candidatos prováveis a integrar gigantescas botnets que,
entre outras atividades rentáveis, podem ser usadas para
acelerar quebras de senhas para invadir contas online, minerar
bitcoins e realizar ataques de negação de serviço sob
encomenda.
Com o objetivo de direcionar testes de penetração a ser
executados em uma organização, um analista deve considerar os
seguintes requisitos.
I Devem ser realizados ataques sem que o testador tenha
conhecimento prévio acerca da infraestrutura e(ou) aplicação.
II Devem ser enviadas ao testador informações parciais e(ou)
limitadas sobre os detalhes internos do programa de um
sistema, simulando, por exemplo, um ataque de hacker externo.
Tendo como referência a situação hipotética apresentada, julgue os
itens que se seguem.
106 O requisito II é uma descrição do teste de penetração do tipo
white-box, que é normalmente considerado uma simulação de
ataque por fonte interna e(ou) usuário privilegiado.
107 O requisito I é uma descrição do teste de penetração do tipo
black-box, que pode ser realizado com ferramentas de
descoberta de vulnerabilidade para a obtenção das informações
iniciais sobre o sistema e a organização de fontes públicas.
www.pciconcursos.com.br
||378_ABIN_004_01N919419|| CESPE | CEBRASPE – ABIN – Aplicação: 2018
Acerca de testes de penetração, julgue os itens seguintes.
108 Situação hipotética: O acesso a uma aplicação web com
permissão de administrador é realizado por meio do valor
informado em uma variável, conforme a seguir.http://www.site.com.br/aplicacacao?profile=as
cs23f8g7por04
Assertiva: Nesse caso, de acordo com a OWASP (Open Web
Application Security Project), o teste de penetração black-box
automatizado é efetivo para encontrar uma vulnerabilidade,
dados o valor fixo para a variável e a forma de passagem:
pedido via GET.
109 Na situação apresentada na figura a seguir, de acordo com o
OSSTMM (The Open Source Security Testing Methodology
Manual), seria correto classificar o teste de penetração como
um teste do tipo tandem, mas não como um teste double blind,
haja vista que, na técnica tandem, o alvo não recebe
notificação prévia referente ao alcance da auditoria, aos canais
testados e aos vetores de teste.
110 Na análise de vulnerabilidades, uma das fases da execução do
teste de penetração de acordo com o PTES (Penetration
Testing Execution Standard), a varredura de porta é uma
técnica que ajuda a obter uma visão geral básica do que pode
estar disponível na rede de destino ou no host; na exploração,
outra fase da execução de tal teste, o fuzzing visa recriar um
protocolo ou aplicativo e enviar dados no aplicativo com o
intuito de identificar uma vulnerabilidade.
111 Tcpdump é um aplicativo que recupera o conteúdo dos pacotes
em uma interface de rede e permite, entre outras ações, o
armazenamento dos dados do pacote em arquivo para análise
posterior e a interrupção da comunicação entre emissor e
receptor por meio de envio de kill (-k).
Julgue os itens a seguir, a respeito da identificação de condições
de erro.
112 Situação hipotética: Um servidor de banco de dados para
utilização de web services foi configurado com a porta padrão
indicada pelo fabricante, sendo somente por meio dessa porta
que as aplicações farão acesso ao servidor. Assertiva: Nessa
situação, se a porta de acesso ao banco de dados for alterada,
recomenda-se não atualizar as aplicações, para garantir maior
segurança dos dados trafegados.
113 Situação hipotética: A administração de um sítio — mudança
do conteúdo e alteração dos arquivos — é realizada por meio
de console. No primeiro acesso, embora seja solicitado que o
administrador altere a senha inicial, que é padrão para todos os
clientes, ele pode manter a senha padrão para administração do
sítio por tempo indeterminado. Assertiva: Nessa situação, é
indicado o envio, para o administrador, de uma senha
específica e aleatória, válida por tempo determinado, e que
deve ser obrigatoriamente alterada no primeiro acesso.
114 Na instalação de um servidor Apache, caso as classes Java
compiladas fiquem em um dos diretórios padrões instalados,
um ataque não conseguirá ver o código e nem terá acesso
às regras de negócios encontradas nessas classes.
Devido ao baixo custo, o fuzzing é bastante utilizado pelas empresas
de segurança e hackers, para testar aplicações web e listar suas
vulnerabilidades. A esse respeito, julgue os itens a seguir.
115 Os fuzzers black-box de aplicações web, por questão de
segurança, não permitem requisições que mostrem os valores
de resposta na URL, o que impede a avaliação das respostas
retornadas pelo servidor por meio de expressões regulares ou
de funções hash, sem o conhecimento prévio dos valores da
resposta.
116 Na técnica conhecida como fuzzy white-box, a equipe de teste
possui acesso ao código fonte da aplicação no servidor local e
consegue executar os testes fuzzing por meio de algoritmos
com casos de teste gerando resultado mais rápido e preciso
para o gestor. 
Os itens a seguir apresentam uma situação hipotética seguida de
uma assertiva a ser julgada a respeito de identificação de
vulnerabilidades por inspeção de código. 
117 Um arquivo de configuração é acessado por uma classe Java
que guarda, em um objeto em memória, o acesso ao
dataSource do banco de dados do servidor. Quando
compilado, esse arquivo é criptografado. Nesse caso, para
evitar alteração ou modificação do arquivo por terceiros, uma
solução seria guardar o arquivo no repositório GIT, de
forma privada.
118 A arquitetura dos sistemas de uma organização utiliza uma
mesma base de dados, ou seja, todos os sistemas acessam e
gravam no mesmo banco de dados. Nessa arquitetura, todos os
dados de acesso, como login e senha, estão armazenados em
um arquivo .txt de configuração padrão no repositório
central. Nessa situação, visando diminuir a fragilidade da
arquitetura, é indicado que todos os sistemas tenham um
dataSource específico de acesso aos seus dados.
www.pciconcursos.com.br
||378_ABIN_004_01N919419|| CESPE | CEBRASPE – ABIN – Aplicação: 2018
Considerando o acesso a um sítio de uma empresa, desenvolvido
em arquitetura Web/PHP, julgue os itens a seguir, a respeito de
segurança de aplicações web.
119 Na situação de um URL/PHP que receba upload de arquivos,
a maneira mais indicada de evitar um ataque de inclusão de
arquivo é validar a URL que está subindo o arquivo junto com
um token.
120 Situação hipotética: Navegando-se pelo sítio, descobriu-se o
test=Query por meio de um método GET na URL, a qual foi
usada para pesquisar o banco de dados e suas colunas,
utilizando-se a ferramenta SQLMap. Assertiva: Essa situação
ilustra uma forma de se explorar a fragilidade do sítio por meio
de SQL injection.
121 Situação hipotética: Um empregado da empresa que deveria
ter acesso apenas a seu contracheque, ao inspecionar o código,
observou que é possível alterar os seus dados GET de busca e
acessar o contracheque de outro empregado, do qual conhece
o user, que é o filtro do sistema. Assertiva: Essa situação
ilustra um problema de cross-site scripting (XSS), que pode
ser resolvido alterando-se o método do formulário para post.
No que se refere à vulnerabilidade em navegadores web, julgue os
seguintes itens.
122 No ambiente Windows 10, a opção de atualização automática
não está disponível para o Edge, então, para que o navegador
seja atualizado, é necessário solicitação do administrador de
redes.
123 Situação hipotética: Após a instalação de um plugin do
navegador, um usuário, ao tentar acessar sua conta bancária
online, verificou que a URL do banco tinha sido modificada e
o acesso estava sendo direcionado para outro domínio;
verificou também que arquivos do sistema Windows tinham
sido modificados. Assertiva: Essa situação ilustra um
problema que pode ser resolvido alterando-se a segurança do
navegador para máxima, sem a necessidade de atualização do
antivírus.
124 Para permitir a correção automática de eventuais falhas de
segurança encontradas no Google Chrome, é necessário que o
administrador libere o download das atualizações do
navegador.
Acerca do armazenamento de dados na plataforma Android, julgue
os seguintes itens.
125 O Android disponibiliza um banco de dados público local,
orientado a objetos, para o armazenamento de dados
estruturados, o que possibilita o gerenciamento das aplicações
e dos dados de forma rápida e segura.
126 Optando-se por external storage, os dados de uma aplicação
serão armazenados no cartão de memória do celular, o que
permite espaço extra para o aplicativo, além de acesso rápido
aos dados da App.
Julgue os próximos itens, relativos ao sistema operacional Android.
127 Mesmo controlando o login e a senha do usuário via contas
Google, um aplicativo pode capturar e enviar arquivos
armazenados no cartão SD do celular que utiliza o sistema
Android.
128 Quando a Internet está disponível, os aplicativos executados
em segundo plano podem efetuar requisições, que utilizam
muita carga da bateria e podem ocasionar erros nos aplicativos,
por isso, na versão 8.0 do sistema, os manifestos não podem
ocorrer para transmissões implícitas.
129 Para garantir que o software gerado no servidor chegue ao
usuário final, utiliza-se um certificado code signing, que altera
o software e também insere uma assinatura do desenvolvedor
ou fabricante.
Julgue os itens a seguir, em relação à vulnerabilidade dos
dispositivos móveis ou navegadores web usados para acessar a
Internet.130 Por meio de um keylogger inserido em uma app maliciosa
instalada no dispositivo móvel, é possível a captura das teclas
digitadas pelo usuário quando da utilização de navegadores
web.
131 Situação hipotética: Para efetuar uma compra online, um
usuário permitiu a instalação de um plugin no seu navegador
web. Dias depois, ele constatou que seu endereço de entrega
tinha sido alterado e novas compras tinham sido efetuadas no
sítio. Assertiva: Essa situação ilustra um tipo de roubo de
sessão de usuário que permanece logado no sítio, o qual usa
cookies para manter a sessão; nesse caso, o invasor pode editar
o cookie da sessão válida para alterar os dados e efetuar
compras, como se fosse o verdadeiro usuário.
132 Ainda que o usuário de dispositivo Android instale apps de
lojas não oficiais do Google, o dispositivo não será afetado por
trojans, devido a sua arquitetura baseada em Unix, que são
códigos que abrem portas de manipulação remota do celular.
Com relação a criptografia simétrica e assimétrica e a ataques a
sistemas de criptografia, julgue os itens a seguir.
133 Na criptografia assimétrica, as duas partes comunicantes
compartilham a mesma chave, que precisa ser protegida contra
acesso por outras partes.
134 Um ataque de criptoanálise linear tem como essência a
observação do comportamento de pares de blocos de texto em
evolução a cada rodada da cifra, em vez da observação da
evolução de um único bloco de texto.
135 Para se conseguir sucesso em ataques por força bruta, em
média, um terço de todas as chaves possíveis precisa ser
experimentada.
www.pciconcursos.com.br
||378_ABIN_004_01N919419|| CESPE | CEBRASPE – ABIN – Aplicação: 2018
Acerca de assinatura digital, certificação digital e infraestruturas de
chaves públicas, julgue os itens a seguir.
136 Uma infraestrutura de chaves públicas é o conjunto de
hardware, software, pessoas, políticas e processos necessários
para administrar todo o ciclo de vida de certificados digitais
desenvolvidos com base em criptografia assimétrica.
137 Uma assinatura digital direta é formada criptografando-se a
mensagem inteira, ou um código de hash da mensagem, com
a chave privada do emissor da mensagem.
138 Qualquer usuário pode verificar a autenticidade da entidade
que gerou um certificado digital, mas apenas usuários
autorizados e credenciados podem consultar as informações e
a chave pública do proprietário do certificado.
Julgue os itens seguintes, a respeito de controlador lógico
programável (CLP).
139 Na função NA (normalmente aberto) da linguagem Ladder, o
estado da saída digital do CLP será exatamente o mesmo
observado na entrada digital.
140 Para que o programa monitor de um CLP tenha funcionamento
correto e seguro, ele exige memória RAM exclusiva.
141 O CLP com entradas analógicas é normalmente utilizado em
processos que exijam controle de alta precisão.
Em relação a sistemas ICS/SCADA, julgue os itens a seguir.
142 O emprego de protocolos é um fator positivo em relação à
segurança de sistemas SCADA, já que, embora proprietários,
eles são de conhecimento público e, portanto, amplamente
avaliados quanto à segurança.
143 Na configuração típica de um sistema ICS/SCADA, a
utilização de um CLP exige a sua ligação a uma unidade
terminal remota.
144 Em sistemas SCADA, o uso de comunicação por meio de
satélite tem aumentado como resposta a fatores de segurança.
Acerca de inteligência cibernética, julgue os itens a seguir.
145 O uso de domínios web de final .on e de roteadores em
formato de proxy são características da dark web.
146 O aplicativo TOR permite o acesso a sítios na deep web, isto é,
sítios que não possuem conteúdo disponibilizado em
mecanismos de busca.
147 O registro e a análise de conjuntos de dados referentes a
eventos de segurança da informação são úteis para a
identificação de anomalias; esse tipo de recurso pode ser
provido com uma solução de big data.
148 A utilização da Internet para o recrutamento de jovens pelos
grupos radicais que praticam atos terroristas é considerada
como terrorismo cibernético.
A respeito de Internet das coisas (IoT), julgue os itens que se
seguem.
149 Em uma residência, caracteriza uma solução de IoT a
instalação de um detector de fumaças capaz de gerar alertas em
caso de fumaça e ser acionado, a partir de um smartphone,
para iniciar um mecanismo de reação.
150 Redes wi-fi e Bluetooth podem ser utilizadas para IoT, já NFC
(near field communication) não atende a demandas de IoT.
Espaço livre
www.pciconcursos.com.br
||374_ABIN_DISC_004_01|| CESPE | CEBRASPE – ABIN – Aplicação: 2018
PROVA DISCURSIVA
• Nesta prova, faça o que se pede, usando, caso deseje, os espaços para rascunho indicados no presente caderno. Em seguida, transcreva
os textos para o CADERNO DE TEXTOS DEFINITIVOS DA PROVA DISCURSIVA, nos locais apropriados, pois não serão
avaliados fragmentos de texto escritos em locais indevidos.
• Qualquer fragmento de texto que ultrapassar a extensão máxima de linhas disponibilizadas será desconsiderado. Também será
desconsiderado o texto que não for escrito na(s) folha(s) de texto definitivo correspondente(s).
• No Caderno de Textos Definitivos, identifique-se apenas no cabeçalho da primeira página, pois não será avaliado texto que tenha
qualquer assinatura ou marca identificadora fora do local apropriado. Caso queira assinar seus textos, utilize apenas o nome Oficial
de Inteligência. Ao texto que contenha outra forma de identificação será atribuída nota zero, correspondente à identificação do
candidato em local indevido.
• Na avaliação da dissertação, ao domínio do conteúdo serão atribuídos até 60,00 pontos, dos quais até 3,00 pontos serão destinados
ao quesito apresentação (legibilidade, respeito às margens e indicação de parágrafos) e estrutura textual (organização das ideias em
texto estruturado). Na avaliação de cada questão, esses valores corresponderão a 30,00 pontos e 1,50 ponto, respectivamente.
DISSERTAÇÃO
Nas últimas décadas, têm-se percebido mudanças significativas na relação do homem com a
informação. As estruturas tradicionais de informação passaram a ser questionadas em face à velocidade das
mudanças tecnológicas e à necessidade premente de informações atualizadas para a tomada de decisões em
todos os níveis. Do lazer doméstico à decisão governamental, passando pela informação jornalística, não
bastava ter uma informação apenas: ela precisava ser completa, precisa, atual e essencialmente responder
às novas perguntas. Nesse contexto, a Internet passou a figurar como fonte e se estabeleceu definitivamente
como protagonista na mutante relação entre homem e informação.
Com a popularização da Internet e dos dispositivos de acesso, além da evolução dos mecanismos de
indexação, como o Google, buscar informações na rede mundial passou a fazer parte da rotina das pessoas
e das organizações, tanto quanto produzir e publicar informações. Nos últimos anos, a explosão das redes
sociais oportunizou ainda mais a superexposição de pessoas e organizações, e enriqueceu de maneira
superlativa as chamadas fontes abertas de informação. Com tanta informação (e desinformação) disponível,
ganhou força a produção de inteligência de ameaças baseada em fontes abertas.
Considerando que o fragmento de texto precedente tem caráter unicamente motivador, redija um texto dissertativo a respeito do seguinte
tema.
A INTELIGÊNCIA DE AMEAÇAS EM FONTES ABERTAS (OSINT): DESAFIOS, 
MITOS E REALIDADE NA ATIVIDADE DE INTELIGÊNCIA
Ao elaborar seu texto, aborde os seguintes aspectos:
1 características da OSINT; [valor: 19,00 pontos]
2 desafios relacionados à OSINT; [valor: 19,00 pontos]
3 mitos e realidade acerca da OSINT. [valor: 19,00 pontos]
www.pciconcursos.com.br
||374_ABIN_DISC_004_01|| CESPE | CEBRASPE – ABIN – Aplicação: 2018
DISSERTAÇÃO – RASCUNHO – 1/2
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
www.pciconcursos.com.br
||374_ABIN_DISC_004_01|| CESPE| CEBRASPE – ABIN – Aplicação: 2018
DISSERTAÇÃO – RASCUNHO – 2/2
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
www.pciconcursos.com.br
||374_ABIN_DISC_004_01|| CESPE | CEBRASPE – ABIN – Aplicação: 2018
QUESTÃO 1
A segurança de redes corporativas e governamentais é uma preocupação constante para as
instituições que demandam o uso da Internet, pois, a partir do momento em que disponibilizam acesso aos
seus utilizadores, tais instituições podem ser responsabilizadas, em conjunto com seus usuários, por atos
maliciosos. A preocupação maior é que o acesso à Internet seja utilizado com a finalidade de cometer crimes,
golpes ou outros tipos de ações maliciosas contra as pessoas e outras instituições.
Considerando-se a responsabilidade das instituições em relação ao uso adequado das redes
corporativas, há recursos na Internet que são conhecidos e outros que não são contemplados pelos técnicos
de tecnologia e segurança da informação das instituições e que demandam controles e cuidados quando de
sua utilização.
Tendo como referência inicial as informações apresentadas, redija um texto dissertativo abordando os seguintes aspectos: 
1 conceito e características de deep web; [valor: 10,50 pontos]
2 conceito e características da dark web; [valor: 11,00 pontos]
3 características do software Tor para acesso à Internet. [valor: 7,00 pontos]
www.pciconcursos.com.br
||374_ABIN_DISC_004_01|| CESPE | CEBRASPE – ABIN – Aplicação: 2018
QUESTÃO 1 – RASCUNHO
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
www.pciconcursos.com.br
||374_ABIN_DISC_004_01|| CESPE | CEBRASPE – ABIN – Aplicação: 2018
QUESTÃO 2
Redija um texto dissertativo sobre a análise de artefatos maliciosos, atendendo ao que se pede a seguir.
1 Explique o que é arquivo executável portátil, além de suas seções e cabeçalho. [valor: 11,50 pontos]
2 Descreva os objetivos das anti-VM e sua correlação com malware. [valor: 8,00 pontos]
3 Descreva os objetivos dos empacotadores e sua correlação com a detecção de malwares. [valor: 9,00 pontos]
QUESTÃO 2 – RASCUNHO
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
www.pciconcursos.com.br
||374_ABIN_DISC_004_01|| CESPE | CEBRASPE – ABIN – Aplicação: 2018
QUESTÃO 3
Smartphones e tablets promovem a conectividade mundial em uso pessoal e profissional, o que vem mudando a forma de as pessoas se
comunicarem e trabalharem, causando uma grande revolução social. Tendo em vista que o desenvolvedor de APPs seguras para esses
dispositivos deve conhecer diversos aspectos da tecnologia para um bom resultado final, faça o que se pede a seguir.
1 Descreva a finalidade e a forma de utilização do arquivo AndroidManifest.xml no desenvolvimento de uma APP Android.
[valor: 10,50 pontos]
2 Identifique e descreva pelo menos uma característica da permissão default Signature do Android. [valor: 10,00 pontos]
3 Defina malware e spyware e descreva a diferença entre eles. [valor: 8,00 pontos]
QUESTÃO 3 – RASCUNHO
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
www.pciconcursos.com.br
 PRESIDÊNCIA DA REPÚBLICA
 GABINETE DE SEGURANÇA INSTITUCIONAL
 AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
 CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS
 DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E
DE AGENTE DE INTELIGÊNCIA
Aplicação: 11/3/2018
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
E E C C E E C C C E E C C E E C E C E E
21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
C E E C C C C E E C C C C C E E C E C E
41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
C C E C C E E E C E C E C E C C E C E E
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Gabarito
Item
Item
Gabarito
CONHECIMENTOS GERAIS PARA O CARGO 1: OFICIAL DE INTELIGÊNCIA - ÁREAS DE 1 A 4
378_ABIN_CB1_01
0
0
GABARITOS OFICIAIS PRELIMINARES
0
Item
Gabarito
www.pciconcursos.com.br
 PRESIDÊNCIA DA REPÚBLICA
 GABINETE DE SEGURANÇA INSTITUCIONAL
 AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
 CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS
 DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E
DE AGENTE DE INTELIGÊNCIA
Aplicação: 11/3/2018
1 2 3 4 5 6 7 8 9 10 1 2 3 4 5 6 7 8 9 10
E C E E C C E E C C C E E C C E C E C E
11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
E C C E E E C E C C E E E C C C E C E C
31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50
C C C E E C E C E C C C E C C E E E E C
51 52 53 54 55 56 57 58 59 60 0 0 0 0 0 0 0 0 0 0
C E C E C C E C E E 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Língua Espanhola
Língua Inglesa
Item
378_ABIN_CB2_01
0
0
GABARITOS OFICIAIS PRELIMINARES
Gabarito
Gabarito
Item
Gabarito
Item
Gabarito
CONHECIMENTOS GERAIS PARA O CARGO 2: OFICIAL TÉCNICO DE INTELIGÊNCIA - ÁREAS DE 1 A 10
0
Item
www.pciconcursos.com.br
 PRESIDÊNCIA DA REPÚBLICA
 GABINETE DE SEGURANÇA INSTITUCIONAL
 AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
 CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS
 DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E
DE AGENTE DE INTELIGÊNCIA
Aplicação: 11/3/2018
1 2 3 4 5 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
E C C E E E C E E C E E C E C C C E C C
16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35
E E C C C E E E C E C E C E E C C C E C
36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 0 0 0 0 0
E E E E E C C C E C E E C C C 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
GABARITOS OFICIAIS PRELIMINARES
Gabarito
Item
0
Item
Gabarito
Item
CONHECIMENTOS GERAIS PARA O CARGO DE AGENTE DE INTELIGÊNCIA 
378_ABIN_CB3_01
0
0
Gabarito
Língua Espanhola
Língua Inglesa
www.pciconcursos.com.br
61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80
C E E E C E E C C C E C C E C E C C E E
81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100
C E E E C C C C E E C E C E C C E C E E
101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120
C E E C E E E E C C C C C C C C E C E E
121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136137 138 139 140
E C E C E E C C E E C C C E C C E E C E
141 142 143 144 145 146 147 148 149 150 0 0 0 0 0 0 0 0 0 0
C E E E C C E C E C 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Item
0
0
0
GABARITOS OFICIAIS PRELIMINARES
 PRESIDÊNCIA DA REPÚBLICA
 GABINETE DE SEGURANÇA INSTITUCIONAL
 AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
 CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS
 DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E
DE AGENTE DE INTELIGÊNCIA
Aplicação: 11/3/2018
378_ABIN_001_01
Item
CARGO 1: OFICIAL DE INTELIGÊNCIA - ÁREA 1
Gabarito
Item
Gabarito
Item
Gabarito
Gabarito
Gabarito
Item
www.pciconcursos.com.br
 PRESIDÊNCIA DA REPÚBLICA
 GABINETE DE SEGURANÇA INSTITUCIONAL
 AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
 CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS
 DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E
DE AGENTE DE INTELIGÊNCIA
Aplicação: 11/3/2018
61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80
C E C E C E C E C C E E E C E C C E C E
81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100
E C E E C C C E C E C C C C E E E C E E
101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120
E E C C C C E C E C C E C E E E E C E C
121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140
E C E C E E E E E C E C E C C C E E C C
141 142 143 144 145 146 147 148 149 150 0 0 0 0 0 0 0 0 0 0
E C E E E C C C E C 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
CARGO 1: OFICIAL DE INTELIGÊNCIA - ÁREA 2
378_ABIN_002_01
Gabarito
Item
Item
GABARITOS OFICIAIS PRELIMINARES
0
Gabarito
Item
Gabarito
Item
Gabarito
Item
Gabarito
0
0
www.pciconcursos.com.br
 PRESIDÊNCIA DA REPÚBLICA
 GABINETE DE SEGURANÇA INSTITUCIONAL
 AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
 CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS
 DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E
DE AGENTE DE INTELIGÊNCIA
Aplicação: 11/3/2018
61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80
E C C E C C E C C E E C C E E E E E C C
81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100
E C E C E C E E C C C E E C E C C E C E
101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120
C C C C E E C E E E C C C E C E C C C C
121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140
E C E C C E C C E E C E C C E E E E E C
141 142 143 144 145 146 147 148 149 150 0 0 0 0 0 0 0 0 0 0
E C C C E E C C C C 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
CARGO 1: OFICIAL DE INTELIGÊNCIA - ÁREA 3
Item
Item
Gabarito
Item
Item
Gabarito
Gabarito
0
378_ABIN_003_01
0
Item
Gabarito
0
Gabarito
GABARITOS OFICIAIS PRELIMINARES
www.pciconcursos.com.br
 PRESIDÊNCIA DA REPÚBLICA
 GABINETE DE SEGURANÇA INSTITUCIONAL
 AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
 CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS
 DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E
DE AGENTE DE INTELIGÊNCIA
Aplicação: 11/3/2018
61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80
C C C C E C E C C C C C C E C E C E C C
81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100
E C C C E C E C E C E E C E C C E C C E
101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120
E C E C C E C E C C E E C E E C E C C C
121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140
E E E C E C C C E C C E E E E C C E C E
141 142 143 144 145 146 147 148 149 150 0 0 0 0 0 0 0 0 0 0
C E E C E C C C C E 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0
CARGO 1: OFICIAL DE INTELIGÊNCIA - ÁREA 4
378_ABIN_004_01
GABARITOS OFICIAIS PRELIMINARES
Item
0
Gabarito
Gabarito
0
Gabarito
Item
Item
Item
Gabarito
Gabarito
Item
www.pciconcursos.com.br
 PRESIDÊNCIA DA REPÚBLICA
 GABINETE DE SEGURANÇA INSTITUCIONAL
 AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
 CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS
 DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E
DE AGENTE DE INTELIGÊNCIA
Aplicação: 11/3/2018
61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80
E E C C E C E E C C E C E C E C E E E E
81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100
C E C E C E E C E E C C C C C E C E E E
101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120
C E C C C C C E C E E E C C E E C C C E
121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140
C C E E E C C E E C C E C C E E C E E C
141 142 143 144 145 146 147 148 149 150 0 0 0 0 0 0 0 0 0 0
C E C C E E E C C E 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 00 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
GABARITOS OFICIAIS PRELIMINARES
Gabarito
CARGO 2: OFICIAL TÉCNICO DE INTELIGÊNCIA - ÁREA 1
Item
Item
Item
Gabarito
378_ABIN_005_01
0
Gabarito
Item
Gabarito
Item
0
Gabarito
0
www.pciconcursos.com.br
 PRESIDÊNCIA DA REPÚBLICA
 GABINETE DE SEGURANÇA INSTITUCIONAL
 AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
 CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS
 DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E
DE AGENTE DE INTELIGÊNCIA
Aplicação: 11/3/2018
61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80
C E E C C C E E E C E E E C E C C C E C
81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100
C E E E C E E C E E C C E C C E E C E C
101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120
E C C E C E C E E E C E C C E E E C C E
121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140
C C C E E C E E E E C C C E E C E E C E
141 142 143 144 145 146 147 148 149 150 0 0 0 0 0 0 0 0 0 0
E E C E C C E C C E 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Item
Gabarito
Item
Gabarito
Item
Gabarito
0
GABARITOS OFICIAIS PRELIMINARES
Gabarito
0
0
Item
CARGO 2: OFICIAL TÉCNICO DE INTELIGÊNCIA - ÁREA 2
378_ABIN_006_01
Gabarito
Item
www.pciconcursos.com.br
 PRESIDÊNCIA DA REPÚBLICA
 GABINETE DE SEGURANÇA INSTITUCIONAL
 AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
 CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS
 DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E
DE AGENTE DE INTELIGÊNCIA
Aplicação: 11/3/2018
61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80
C C C E E C C E E C C E E C E E C E C E
81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100
C E E E C E C E E C C E E C E C E C C C
101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120
C E E C C C C E E C E E E C C E E C C C
121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140
C E E C E E E C E C E C E E C C E C E E
141 142 143 144 145 146 147 148 149 150 0 0 0 0 0 0 0 0 0 0
E C E E C C E C E E 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Gabarito
Gabarito
GABARITOS OFICIAIS PRELIMINARES
Item
Item
Gabarito
Item
Gabarito
Item
0
378_ABIN_007_01
0
0
Gabarito
Item
CARGO 2: OFICIAL TÉCNICO DE INTELIGÊNCIA - ÁREA 3
www.pciconcursos.com.br
 PRESIDÊNCIA DA REPÚBLICA
 GABINETE DE SEGURANÇA INSTITUCIONAL
 AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
 CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS
 DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E
DE AGENTE DE INTELIGÊNCIA
Aplicação: 11/3/2018
61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80
E E C E C E C E C C E E E C C C C C C C
81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100
C E E E E C C C C C E E C E E C E C E E
101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120
E C C C E C C E E E C C E C E C E C E C
121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140
E E C E C C C E E E E E C C C E C C C E
141 142 143 144 145 146 147 148 149 150 0 0 0 0 0 0 0 0 0 0
C E C E E E C C E C 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Gabarito
GABARITOS OFICIAIS PRELIMINARES
0
0
CARGO 2: OFICIAL TÉCNICO DE INTELIGÊNCIA - ÁREA 4
378_ABIN_008_01
Item
Gabarito
Item
Item
Gabarito
Item
Gabarito
Gabarito
Item
0
www.pciconcursos.com.br
 PRESIDÊNCIA DA REPÚBLICA
 GABINETE DE SEGURANÇA INSTITUCIONAL
 AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
 CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS
 DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E
DE AGENTE DE INTELIGÊNCIA
Aplicação: 11/3/2018
61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80
E C C E C C C E C C E C E C C C C E E C
81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100
C C C E E C C E E E C C E E C E E E E E
101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120
C E C C C C E E C C E C C C E E E E C E
121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140
C C E C E C C C C E E C E E C C C C C E
141 142 143 144 145 146 147 148 149 150 0 0 0 0 0 0 0 0 0 0
E C C E C C C E E E 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0
Item
Gabarito
0
Gabarito
Item
Item
Gabarito
Item
0
GABARITOS OFICIAIS PRELIMINARES
378_ABIN_009_01
CARGO 2: OFICIAL TÉCNICO DE INTELIGÊNCIA - ÁREA 5
Item
Gabarito
Gabarito
www.pciconcursos.com.br
 PRESIDÊNCIA DA REPÚBLICA
 GABINETE DE SEGURANÇA INSTITUCIONAL
 AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
 CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS
 DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E
DE AGENTE DE INTELIGÊNCIA
Aplicação: 11/3/2018
61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80
E E E C E C E C C C C C E C C E E E E C
81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100
E E C E E E C C E C E E E E C C C C E C
101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120
E E C C E E C C C C

Continue navegando