Baixe o app para aproveitar ainda mais
Prévia do material em texto
||378_ABIN_CB1_01N405987|| CESPE | CEBRASPE – ABIN – Aplicação: 2018 • Cada um dos itens das provas objetivas está vinculado ao comando que imediatamente o antecede. De acordo com o comando a que cada um deles esteja vinculado, marque, na Folha de Respostas, para cada item: o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com o código E, caso julgue o item ERRADO. A ausência de marcação ou a marcação de ambos os campos não serão apenadas, ou seja, não receberão pontuação negativa. Para as devidas marcações, use a Folha de Respostas, único documento válido para a correção das suas provas objetivas. • Caso haja item(ns) constituído(s) pela estrutura Situação hipotética: ... seguida de Assertiva: ..., os dados apresentados como situação hipotética devem ser considerados premissa(s) para o julgamento da assertiva proposta. • Eventuais espaços livres — identificados ou não pela expressão “Espaço livre” — que constarem deste caderno de provas poderão ser utilizados para anotações, rascunhos etc. CONHECIMENTOS GERAIS Texto CB1A1AAA A atividade de busca por dados e informações e a1 interpretação de seu significado, o que se conhece hoje por inteligência, sempre desempenhou um papel preponderante na história da humanidade, principalmente na política4 internacional, em maior ou menor grau, conforme a época. Atualmente, como em nenhum outro período da história, crescem e se multiplicam as agências governamentais7 em uma complexa rede internacional à procura de ameaças veladas ou qualquer tipo de informação considerada sensível, em um jogo estratégico de poder e influência globais. E é esse10 processo de identificação de ameaças, a busca por informações e dados, que pretende detectar intenções dissimuladas que ocultem os mais diversos interesses, o que chamo de guerra13 secreta. Essa modalidade de guerra se desenvolve entre agências ou serviços secretos, em uma corrida para ver quem chega primeiro. Trata-se do mais complexo dos conflitos, pois16 ocorre nas sombras, nos bastidores do poder, identificando propagandas enganosas, desinformação, e celebrando acordos cujas partes sabem antecipadamente que nunca serão19 cumpridos. Muitas das informações levantadas por agentes secretos em ações de espionagem foram utilizadas em guerras ou mesmo serviram de pivô central para desencadear tais22 conflitos. Convivemos com a guerra secreta há muito tempo, embora de forma não perceptível, e, a cada ciclo histórico, com25 maior intensidade. André Luís Woloszyn. Guerra nas sombras: os bastidores dos serviços secretos internacionais. São Paulo: Editora Contexto, 2013, p. 7-8 (com adaptações). A respeito das ideias e das estruturas linguísticas do texto CB1A1AAA, julgue os itens seguintes. 1 Para o autor do texto, há muito tempo o mundo encontra-se em uma guerra cuja intensidade aumenta a cada ciclo histórico e cujos efeitos já estão bem divulgados. 2 Depreende-se do texto que a guerra secreta é o mais complexo dos conflitos porque é um jogo estratégico de poder, de interesses e de influência que se desenvolve em um espaço específico: nos bastidores do poder político internacional, onde governos semeiam inverdades e encenam acordos sem validade. 3 A próclise observada em “se multiplicam” (R.7) e “se desenvolve” (R.14) é opcional, de modo que o emprego da ênclise nesses dois casos também seria correto — multiplicam-se e desenvolve-se, respectivamente. 4 Os vocábulos “é” (R.10) e “que” (R.12) poderiam ser suprimidos, sem prejuízo para a correção gramatical do texto, visto que constituem expressão de realce sem função sintática no período em que se inserem. 5 No trecho “poder e influência globais” (R.10), a palavra “globais” apresenta flexão de plural porque caracteriza tanto “poder” quanto “influência” e, nesse caso, seria gramaticalmente incorreto seu emprego no singular — poder e influência global. 6 A correção gramatical e os sentidos do texto seriam preservados caso seu primeiro parágrafo fosse desmembrado em dois períodos da seguinte forma: A busca de dados e informações, e a interpretação do significado destes, tratam-se do que hoje se conhece pelo nome de inteligência. Mais ou menos, conforme a época, essa atividade sempre teve papel predominante na história humana, sobretudo na de política internacional. Texto CB1A1BBB No começo dos anos 40, os submarinos alemães1 estavam dizimando os cargueiros dos aliados no Atlântico Norte. O jogo virou apenas em 1943, quando Alan Turing desenvolveu a Bomba, um aparelho capaz de desvendar os4 segredos da máquina de criptografia nazista chamada de Enigma. A complexidade da Enigma — uma máquina eletromagnética que substituía letras por palavras aleatórias escolhidas de7 acordo com uma série de rotores — estava no fato de que seus elementos internos eram configurados em bilhões de combinações diferentes, sendo impossível decodificar o texto10 sem saber as configurações originais. Após espiões poloneses terem roubado uma cópia da máquina, Turing e o campeão de xadrez Gordon Welchman construíram uma réplica da Enigma13 na base militar de Bletchey Park. A máquina replicava os rotores do sistema alemão e tentava reproduzir diferentes combinações de posições dos rotores para testar possíveis16 soluções. Após quatro anos de trabalho, Turing conseguiu quebrar a Enigma, ao perceber que as mensagens alemãs criptografadas continham palavras previsíveis, como nomes e19 títulos dos militares. Turing usava esses termos como ponto de partida, procurando outras mensagens em que a mesma letra aparecia no mesmo espaço em seu equivalente criptografado.22 Gabriel Garcia. 5 descobertas de Alan Turing que mudaram o rumo da história. In: Exame, 2/fev./2015. Internet: <https://exame.abril.com.br> (com adaptações). Considerando os aspectos linguísticos do texto CB1A1BBB, julgue os itens subsequentes. 7 O termo “um aparelho capaz de desvendar os segredos da máquina de criptografia nazista chamada de Enigma” (R. 4 e 5) introduz uma explicação a respeito do aparelho “Bomba” (R.4), tal como o faz o termo “uma máquina eletromagnética que substituía letras por palavras aleatórias escolhidas de acordo com uma série de rotores” (R. 6 a 8) em relação a “Enigma” (R.6). 8 Do emprego da forma “estavam dizimando” (R.2) infere-se que a ação de dizimar foi contínua durante a época citada no início do primeiro período do texto. www.pciconcursos.com.br ||378_ABIN_CB1_01N405987|| CESPE | CEBRASPE – ABIN – Aplicação: 2018 9 No trecho “para testar possíveis soluções” (R. 16 e 17), o emprego da preposição “para”, além de contribuir para a coesão sequencial do texto, introduz, no período, uma ideia de finalidade. 10 A vírgula logo após o termo “máquina” (R.12) poderia ser eliminada sem prejuízo para a correção gramatical do período no qual ela aparece. 11 A correção gramatical e o sentido do texto seriam preservados caso o período “Após quatro anos de trabalho, Turing conseguiu quebrar a Enigma, ao perceber que as mensagens alemãs criptografadas continham palavras previsíveis, como nomes e títulos dos militares” (R. 17 a 20) fosse reescrito da seguinte forma: Turing conseguiu quebrar a Enigma, depois de quatro anos de trabalho, quando notou que haviam, nas mensagens alemãs criptografadas, palavras previsíveis, tais como, nomes e títulos dos militares. Texto CB1A6BBB Los robots ya no solo se dedican a construir coches o1 al embalaje de cajas, sino que han abandonado el terreno meramente industrial para adentrarse en campos que, hasta no hace demasiado, eran exclusivos de los humanos. Ya son4 capaces de pintar cuadros, de escribir libros y, en definitiva, de parecer cada vez menos un amasijo de cables limitado a tareas repetitivas. Y no solo por dentro, también por fuera, que hacen7 soñar con un futuro lleno de replicantes a lo Blade Runner. ¿El problema? Que son aterradores. Esta sensación ya fue explicada por Masahiro Mori en10 1970 en lo que él mismo describe como “el valle inquietante”. A grandes rasgos, viene a decir que la afinidad de las personas con los robotsva creciendo a medida que estos parecen cada13 vez más reales. Sin embargo, cuando llegan a cierto nivel de semejanza, la respuesta emocional positiva se convierte en negativa. Pasan de ser adorables autómatas a sobrecogedoras16 réplicas de seres vivos que en realidad no lo están. Cuando esto ocurre, se entraría en ese “valle” descrito por el investigador nipón. Aunque la teoría de Mori intenta explicar las19 implicaciones psicológicas de la interacción con robots creados a imagen y semejanza de los humanos, esta no termina de aportar suficientes evidencias científicas. Con respecto a eso,22 el profesor de psicología social Miguel García Saiz, de la Universidad Complutense de Madrid, sostiene que “quizás sea un planteamiento teórico o, como mucho, posibles hipótesis a25 comprobar. Hay muchas variables implicadas que pueden hacer que reaccionemos de una manera u otra ante estos robots tan humanos”.28 Internet: <www.eldiario.es> (con adaptaciones). Juzgue los siguientes ítems, relativos a ideas y aspectos lingüísticos del texto CB1A6BBB. 12 El término “Aunque” (R.19) puede sustituirse por la construcción concesiva A pesar de que, sin que ocurran cambios semánticos significativos. 13 El uso de “quizás” (R.24) indica duda o probabilidad. 14 La sensación de que los robots son aterradores proviene de los rasgos psicológicos que ellos, al parecer más reales, comenzaron a tener. 15 Para el investigador Masahiro Mori, la simpatía de los humanos para con los robots aumenta cada vez más. 16 Las formas verbales “llegan” (R.14) y “Pasan” (R.16) remiten a “los robots” (R.13). Text CB1A5BBB Western intelligence agencies used to inhabit a1 parallel world where spy battled spy. Their trade was stealing or guarding secrets. Their masters were the men and women in government. Today the intelligence services are part of4 everyone’s world. Their main task has been to protect society from terrorists and criminals. They are increasingly held to account in the press, parliaments and courts.7 The intelligence revolution is partly the result of new technology. As recently as 1999, on becoming director of the American National Security Agency (NSA), Michael Hayden10 asked to send an e-mail to all staff. He was told: “We can’t actually do that.” The organization used computers to break codes rather than to surf the web as everyone else did.13 The NSA’s new facility in Utah, the first of several, now stores exabytes of data drawn from everyday communications. At Britain’s GCHQ, most code-breaking was done on paper16 until well into the 1980s. The revolution has brought spying closer to ordinary people. After the attacks on America on September 11th 2001,19 counter-terrorism and counter-insurgency became the focus for the American intelligence agencies. Almost two-thirds of today’s intelligence personnel have been hired since 9/11.22 As the world has moved online, so the spooks have become involved in monitoring organized crime and paedophiles as well as terrorists.25 In a not very remote past, spies sent coded messages using short-wave radios and dead letter boxes. Now the communications of the spooks’ new targets are mixed in with28 everyone else’s, shuttling between computers and smartphones that are identical to those on your desk and in your pocket. Counter-terrorism, in particular, is pre-emptive. Hence the31 security services have had to act as hunters of conspiracies rather than gatherers of evidence. Western intelligence — Shaken and stirred. In: The Economist, 12/11/2016 (adapted). Based on text CB1A5BBB, judge the following items. 17 The author defends the idea that the fight against organized and sexual crimes has diverted invaluable but scarce resources from what should be America’s secret services’ main goal: the combat against terrorism. 18 The idea expressed in “Counter-terrorism (…) is pre-emptive” (R.31) can be also found in the following proverb: It is better to prevent than to cure. 19 The sentence “Michael Hayden asked to send an e-mail to all staff” (R. 10 and 11) can be correctly paraphrased in the following terms: Michael Hayden enquired all his employees if he could send an electronic message. 20 GCHQ experts decided to stop producing academic papers about code-breaking techniques only in the two last decades of the last century. 21 In line 31, the connector “Hence” introduces a logical conclusion. www.pciconcursos.com.br ||378_ABIN_CB1_01N405987|| CESPE | CEBRASPE – ABIN – Aplicação: 2018 Julgue os itens que se seguem, a respeito de aspectos diversos relacionados ao direito administrativo. 22 Entre as fontes de direito administrativo, as normas jurídicas administrativas em sentido estrito são consideradas lei formal e encontram sua aplicabilidade restrita à esfera político-administrativa. 23 A jurisprudência administrativa constitui fonte direta do direito administrativo, razão por que sua aplicação é procedimento corrente na administração e obrigatória para o agente administrativo, cabendo ao particular sua observância no cotidiano. 24 São considerados princípios informativos da atividade administrativa a legalidade e a supremacia do interesse público, sendo o primeiro mencionado na Constituição vigente, e o segundo, fundamentado nas próprias ideias do Estado em favor da defesa, da segurança e do desenvolvimento da sociedade. 25 O núcleo do princípio da eficiência no direito administrativo é a procura da produtividade e economicidade, sendo este um dever constitucional da administração, que não poderá ser desrespeitado pelos agentes públicos, sob pena de responsabilização pelos seus atos. 26 De forma indireta, no direito administrativo, as fontes inorganizadas influem na produção do direito positivo, apesar de as atividades opinativas e interpretativas serem consideradas fontes que influem nessa produção. A empresa e-Gráfica Ltda. manifestou interesse em formalizar acordo de leniência com o Ministério Público, comprometendo-se a entregar os documentos comprobatórios, no prazo de trinta dias, de prática de ato ilícito ocorrido durante licitação no estado X. Acerca dessa situação hipotética, julgue os itens subsequentes à luz da Lei n.º 12.846/2013. 27 Caso perceba irregularidades nas atitudes do sócio administrador da empresa, o Ministério Público poderá prorrogar por mais sessenta dias o prazo que vier a estabelecer para a comissão concluir o processo administrativo, fundamentando seu ato, por exemplo, na necessidade de busca e apreensão de documentos que se encontrem na residência do referido sócio, bem como de novas entrevistas e do processamento dessas informações. 28 Se, transcorridos sessenta dias após a subscrição do acordo, a empresa não entregar os referidos documentos, o Ministério Público deverá, de imediato, notificá-la para comparecer à instituição, a fim de celebrar novo acordo de leniência para a entrega dos documentos comprobatórios, de modo a assegurar o resultado útil do processo. 29 Na situação descrita, o Ministério Público poderá desconsiderar, no acordo de leniência que vier a ser firmado, o perigo de lesão e a vantagem pretendida pelo infrator, limitando-se a observar, no estabelecimento da sanção a ser aplicada, a situação econômica do infrator e o valor dos contratos mantidos com a entidade pública lesada. No que se refere a atos administrativos, julgue os itens que se seguem. 30 A inexistência do motivo no ato administrativo vinculado configura vício insanável, devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade. 31 Na classificação dos atos administrativos, um critério comum é a formação da vontade, segundo o qual, o ato pode ser simples, complexo ou composto. O ato complexo se apresenta como a conjugação de vontade de dois ou mais órgãos, que se juntam para formar um único ato com um só conteúdo e finalidade. 32 Na discricionariedade administrativa, o agente possui alguns limites à ação voluntária, tais como: o ordenamento jurídico estabelecido para o caso concreto, a competência do agente ou doórgão. Qualquer ato promovido fora desses limites será considerado arbitrariedade na atividade administrativa. No que se refere à administração pública e aos seus agentes, julgue os itens a seguir. 33 De acordo com a Constituição Federal de 1988, a partir de 2018, os gastos federais com a remuneração dos agentes públicos federais só aumentarão com base na inflação acumulada, levando em consideração o Índice Nacional de Preços ao Consumidor Amplo (IPCA). 34 A Constituição vigente proibiu o efeito repique, ato de computar uma vantagem pecuniária sobre outra — em cascata —, inclusive para os proventos de aposentadoria. 35 O militar da ativa será transferido para a reserva, caso acumule dois cargos privativos de profissionais de saúde, mesmo que haja compatibilidade de horários. 36 O estágio probatório inicia-se na data da posse do agente público, findando-se com o término do prazo de três anos. Julgue os itens que se seguem, relativos ao Poder Legislativo e à defesa do Estado e das instituições democráticas. 37 Segundo a doutrina, o estado de sítio deve estar embasado no princípio fundante da necessidade. 38 O policiamento naval é atribuição privativa da Marinha de Guerra, atividade de natureza meramente militar. 39 É necessária licença da casa legislativa para que o parlamentar possa incorporar-se às Forças Armadas, mesmo em tempos de guerra. 40 Durante o estado de defesa, é permitida a incomunicabilidade do preso pelo prazo de até dez dias. Acerca de ciência e tecnologia, julgue os itens subsequentes. 41 O Sistema Nacional de Ciência, Tecnologia e Inovação será organizado em regime de cooperação com entidades públicas ou privadas, podendo os estados, o Distrito Federal e os municípios legislar concorrentemente sobre suas peculiaridades. 42 As empresas de fomento à inovação poderão receber tratamento prioritário em relação a empresas de outros segmentos, inclusive pelo compartilhamento dos recursos humanos de órgãos públicos e de entidades privadas. 43 A União deverá estabelecer política própria de incentivo à pesquisa tecnológica preponderantemente em favor de países intitulados menos desenvolvidos. www.pciconcursos.com.br ||378_ABIN_CB1_01N405987|| CESPE | CEBRASPE – ABIN – Aplicação: 2018 Acerca da Estratégia e da Política Nacional de Inteligência, julgue os itens a seguir. 44 O fortalecimento da educação a distância é um dos objetivos estratégicos a serem atingidos pelo Sistema Brasileiro de Inteligência (SISBIN) no cumprimento de sua missão. 45 A inteligência é uma atividade que deve possuir abrangência para identificar oportunidades à população do país. 46 Enquanto a inteligência é a atividade que tem o objetivo de evitar as ações de inteligência adversa, a contrainteligência difunde conhecimentos sobre situações que aconteceram dentro do território nacional de imediata influência sobre a ação governamental. 47 A supervisão da Política Nacional de Inteligência é exercida pelo Gabinete de Segurança Institucional da Presidência da República, cabendo a coordenação da atividade de inteligência federal à Agência Brasileira de Inteligência (ABIN). Com relação ao SISBIN e à estrutura regimental da ABIN, julgue os itens a seguir. 48 Se a Corregedoria-Geral da ABIN receber representação sobre irregularidade ou infração disciplinar cometida por agente público em exercício na própria agência, ela terá a competência de apurá-la, além de caber a ela o controle das atividades de correição dos órgãos do SISBIN. 49 À ABIN, órgão central do SISBIN, cabe a representação desse sistema perante o órgão de controle externo da atividade de inteligência. 50 A incumbência da ABIN de integrar as informações e os conhecimentos fornecidos pelos membros do SISBIN inclui as atividades operacionais necessárias ao planejamento e à condução das operações militares das Forças Armadas, quando houver interesse da defesa nacional. Julgue os seguintes itens, referentes à estruturação do plano de carreira e cargos da ABIN. 51 A propriedade intelectual decorrente do exercício das atribuições de um oficial de inteligência é exclusiva da União, bem como as decorrentes das atividades de alunos de cursos ministrados pela ABIN. 52 A progressão funcional de um oficial de inteligência ocorre quando ele passa do último padrão de uma classe para o primeiro padrão da classe imediatamente superior. Acerca da Lei de Acesso à Informação (Lei n.º 12.527/2011), julgue os itens a seguir. 53 Todos os órgãos e entidades devem manter para consulta pública, em suas sedes, exemplar de publicação anual do rol de documentos classificados em cada grau de sigilo, que devem ter identificação para referência futura. 54 No âmbito das Forças Armadas, a prerrogativa exclusiva de classificação de uma informação como ultrassecreta é do ministro de Estado da Defesa, podendo os comandantes da Marinha, do Exército e da Aeronáutica classificá-la como secreta ou reservada. A sequência infinita: a0, a1, a2, a3, ... é definida por: a0 = 1, a1 = 3 e, para cada número inteiro n $ 1, a2n = a2n!1 + a2n!2, e a2n+1 = a2n ! a2n!1. Com relação a essa sequência, julgue os itens seguintes. 55 Existem infinitos valores inteiros de p e q tais que ap = aq. 56 A soma a10 + a9 é superior a 20. Como forma de melhorar a convivência, as famílias Turing, Russell e Gödel disputaram, no parque da cidade, em um domingo à tarde, partidas de futebol e de vôlei. O quadro a seguir mostra os quantitativos de membros de cada família presentes no parque, distribuídos por gênero. família masculino feminino Turing 5 7 Russell 6 5 Gödel 5 9 A partir dessa tabela, julgue os itens subsequentes. 57 Considere que, em eventual sorteio de brindes, um nome tenha sido retirado, ao acaso, do interior de uma urna que continha os nomes de todos os familiares presentes no evento. Nessa situação, sabendo-se que o sorteado não é uma mulher da família Gödel, a probabilidade de ser uma mulher da família Russel será superior a 20%. 58 A quantidade de maneiras distintas de se formar um time de vôlei com seis integrantes, sendo três homens da família Turing e três mulheres da família Gödel, é superior a 700. Julgue os itens a seguir, a respeito de lógica proposicional. 59 A proposição “Os Poderes Executivo, Legislativo e Judiciário devem estar em constante estado de alerta sobre as ações das agências de inteligência.” pode ser corretamente representada pela expressão lógica PvQvR, em que P, Q e R são proposições simples adequadamente escolhidas. 60 A proposição “A vigilância dos cidadãos exercida pelo Estado é consequência da radicalização da sociedade civil em suas posições políticas.” pode ser corretamente representada pela expressão lógica P6Q, em que P e Q são proposições simples escolhidas adequadamente. www.pciconcursos.com.br ||378_ABIN_004_01N919419|| CESPE | CEBRASPE – ABIN – Aplicação: 2018 CONHECIMENTOS ESPECÍFICOS A respeito de redes de computadores, julgue os itens subsequentes. 61 Na topologia em anel, cada bite se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence, sendo possível que um bite percorra todo o anel enquanto outros bites são enviados ou, muitas vezes, até mesmo antes de o pacote ter sido inteiramente transmitido. 62 O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados. 63 As trocas de mensagens entre os componentes de hardware ou de software de dispositivos conectados em rede, como, por exemplo, smartphones e tablets, são definidas por meio de protocolos, que, em última instância, envolvem as atividades de duas ou mais entidades remotas comunicantes na Internet. 64 Na comutação de circuitos, diferentemente do que ocorre na comutação de pacotes, para que haja comunicação entre os sistemas finais, os recursos necessários (como buffers e taxa de transmissão de enlaces) são reservados pelo período da sessão de comunicação entre os sistemas. Julgue os itens a seguir,a respeito de endereçamento, modelo OSI e WPA2. 65 A camada física do modelo OSI, apesar de não impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor lento, tem a função de transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de enlace. 66 O WPA2 incorpora todos os aspectos da especificação de segurança para WLAN conhecida como IEEE 802.11i, ainda que não proveja serviço de autenticação na troca de mensagens entre um usuário e um AS (authentication server). 67 No caso de um endereçamento IPv4, as configurações para rede 192.168.1.1/24 permitem atribuir 1.024 IPs e utilizar, de fato, apenas 1.022 IPs. Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. 68 No caso de um ataque de DoS (Denial of Service) a uma rede de computadores, seria mais indicado como resposta reconfigurar o roteador para minimizar efeitos de flooding que duplicar a configuração dos ativos envolvidos para investigação forense. 69 Suponha que os dados a seguir constituam parte de um log de auditoria obtido a partir da execução do comando netstat-an. Considere, ainda, que o estado da conexão exibido na última linha se repita de maneira contínua. Nessa situação, deve-se concluir que o ativo em questão está sofrendo um ataque DDoS (Distributed Denial of Service). 70 Um IDS (Intrusion Detection System) pode ser usado para detectar varreduras de porta e de pilha TCP, além de ataques de DoS, de inundação de largura de banda, de worms e de vírus. 71 Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar. 72 Situação hipotética: Um sistema apresentava falhas ao executar uma função específica X. Após a aplicação de patch do fabricante do software, o erro que causava essas falhas foi corrigido, mas outro erro na aplicação foi encontrado na função Y. Assertiva: Nessa situação, o erro na função Y pode ter sido causado pelo patch, já que essa ferramenta é capaz de alterar diversos aspectos do software ao qual é aplicada. 73 Um dos princípios que norteiam o gerenciamento de privilégios administrativos é o privilégio mínimo, de acordo com o qual as políticas de controle de acesso devem ser as fechadas, ou seja, somente os acessos especificamente autorizados são permitidos. 74 Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, podem ser utilizados para atingir os objetivos de atrair um atacante potencial e afastá-lo de sistemas críticos e de incentivar o atacante a ficar no sistema por período de tempo suficiente para que haja resposta dos administradores, mas não para coletar informações sobre a atividade do atacante, uma vez que não foram projetados para esse fim. 75 Com a implementação do whitelisting, recurso que é o contrário do blacklisting, impossibilita-se a entrada de qualquer executável que não esteja cadastrado, dada a existência de uma lista de emails, domínios ou endereços IP previamente aprovados e, normalmente, não submetidos aos filtros. Acerca dos procedimentos da análise forense digital e cadeia de custódia, julgue o item a seguir. 76 Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente adquirido. A respeito de sistemas de arquivos, duplicação e recuperação de dados apagados ou corrompidos, julgue os próximos itens. 77 Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições. 78 As técnicas de data carving objetivam a recuperação de dados apagados a partir da análise de dados brutos à procura de assinaturas e outras marcações. Havendo sucesso nessa busca, data carving realiza a recuperação de arquivos inteiros e de seus metadados, e, em alguns casos, de fragmentos de arquivos que podem ter utilidade forense. 79 No sistema de arquivos NTFS, uma cópia de segurança da MFT (master file table) é mantida para a recuperação em caso de eventual perda de dados da tabela. O cluster desse becape está no offset 0×38 (hexadecimal) do setor de boot do NTFS. www.pciconcursos.com.br ||378_ABIN_004_01N919419|| CESPE | CEBRASPE – ABIN – Aplicação: 2018 Com relação à análise de linha do tempo e à aquisição de dados em memória, julgue os seguintes itens. 80 A extração de uma imagem da memória de um sistema, conhecida como dump de memória, permite identificar os processos que estavam em execução no momento da extração, bem como os arquivos, as bibliotecas, chaves de registro ou sockets em uso por cada processo. 81 A análise de linha do tempo de eventos de interesse forense requer a existência sistematizada de registros de logs dos sistemas periciados para ser realizada, sendo sua aplicação limitada à análise forense de sistemas corporativos que dispõem desses recursos. Julgue os itens seguintes, a respeito da análise de artefatos maliciosos. 82 Situação hipotética: Ao se carregar, em um editor de hexadecimal, um arquivo executável de nome file.exe, obteve-se o código 0x5a4d no início do arquivo. Em seguida, o arquivo foi renomeado para file.txt e novamente carregado no editor, obtendo-se o mesmo código 0x5a4d. Assertiva: Nessa situação, o código em questão se refere ao magic number, o qual compõe a estrutura do arquivo executável e não se altera mesmo mudando-se a extensão do arquivo, constituindo uma das formas de o sistema operacional reconhecer o tipo de arquivo. 83 Tendo como referência os códigos I e II a seguir, é correto afirmar que, no código I, foi realizada obfuscação, ou ofuscação, que tem, entre outros objetivos, o de tornar o código mais difícil de ser lido mediante a utilização de técnicas como mudar nomes de variáveis. código I public ExampleUI() { this.InitializeComponent(); this.displayText.Text = new ClassX("Some Text").get_DisplayText(); } código II public A() { this.A(); this.a.Text = new A.A("Some Text").A(); } 84 Executar com sucesso o disassembly não é um problema simples de resolver haja vista que sequências de código executável podem ter várias representações — algumas que podem ser inválidas — e, ao final, pode-se causar erros na funcionalidade real do programa. 85 Situação hipotética: Na realização de um monitoramento com a utilização do Internet Explorer, observou-se que: I ao iniciar uma sessão em determinado sítio, um processo no sistema operacional foi iniciado, faltando uma DLL para a aplicação X; II o processo ligado à sessão foi iniciado na pasta c:\xyz\; III ainda com a sessão ativa, observou-se que a DLL foicarregada a partir da pasta c:\xyz\ e a sessão foi interrompida; IV no reinício do sistema operacional, a aplicação X foi carregada com a DLL em %SystemRoot%/System32, a mesma que se encontrava na pasta c:\xyz\. Assertiva: A situação hipotética descreve um ataque DLL hijacking de acordo com III e IV, principalmente pela interrupção, entretanto, é descaracterizado, pois vai de encontro ao que foi descrito em I e II, porque a DLL precisa estar presente antes do início da sessão e, se foi carregada em %SystemRoot%/System32, é confiável e imune a ataques desse tipo. 86 Situação hipotética: Um analista com acesso legalmente constituído extraiu dados de dois sistemas protegidos, aos quais tinha autorização válida e vigente. Após obter os dados, o servidor os compartilhou com terceiros não autorizados, propositalmente. Assertiva: Essa situação descreve uma exfiltração de dados, ainda que o agente causador tenha autorização e fosse confiável, isso porque ela pode ocorrer da forma descrita ou ainda por meio de processo automatizado conduzido por meio de um programa malicioso.Julgue os itens a seguir, relativos a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados. 87 Situação hipotética: Para um programa, foram realizadas duas engenharias reversas, com técnicas distintas, ambas a partir do programa executável. Na primeira, obteve-se o código-fonte em linguagem Assembly; na segunda, obteve-se o código-fonte na linguagem C, na qual o software foi originalmente desenvolvido. Assertiva: Essa situação descreve as técnicas de engenharia reversa conhecidas, respectivamente, como análise de propriedades estáticas e comportamento dinâmico. 88 Situação hipotética: Na coleta de informações de um sistema atacado pelo malware Y, observou-se que as chamadas às APIs do Windows estavam sendo redirecionadas para o software de monitoramento antes que o código da API fosse efetivamente chamado, criando informações sobre a sequência das operações do sistema executadas pela amostra de malware. Assertiva: Essa situação descreve um ataque do tipo API hooking, cuja característica é a garantia de que o comportamento do nível do sistema (que, em algum momento no tempo, deve usar uma chamada de API) não é ignorado, a menos que a chamada da API correspondente não seja conectada. 89 Situação hipotética: Uma mudança maliciosa da chamada ao sistema web ocorreu por meio de substituição de valor de uma variável e inserção de outra, conforme a manipulação de URL a seguir. de http://www.site.com.br/script?variavel=X para http://www.site.com.br/script?variavel=ABC&varia vel_2=123 Assertiva: Essa situação descreve respectivamente um ataque por meio da técnica de persistência — em que há mudança no valor dos parâmetros ou variáveis — e da técnica de lateralidade — em que há a inserção de outras variáveis e(ou) parâmetros. www.pciconcursos.com.br ||378_ABIN_004_01N919419|| CESPE | CEBRASPE – ABIN – Aplicação: 2018 A respeito de inteligência de ameaças em fontes abertas (OSINT), julgue os itens a seguir. 90 OSINT é potencialmente uma fonte de informação rápida e economicamente viável, e a informação e a inteligência derivadas de OSINT podem ser potencialmente compartilhadas. 91 Informações obtidas por meio de OSINT são menos confiáveis e menos precisas que aquelas obtidas usando-se disciplinas de inteligência tradicionais. Acerca de indicadores de comprometimento (IOC), julgue os próximos itens. 92 Uma das características de TAXII é a disponibilização de métodos de autenticação, autorização e acesso separados para produtores e consumidores, o que permite a proteção de informações relacionadas a ameaças cibernéticas que se desejem manter privadas. 93 Características técnicas que definem ameaças cibernéticas, metodologias de ataques e artefatos consequentes de intrusões são exemplos de informações compartilhadas como indicadores de comprometimento pelo framework OpenIOC. 94 CybOX é uma linguagem padronizada para codificação e comunicação de informações direcionada a eventos cibernéticos específicos ou casos de uso únicos de segurança cibernética para os quais são registradas observações simples, individualizadas e rigidamente estruturadas. A respeito de estruturas de comando e controle de artefatos maliciosos, julgue os itens subsequentes. 95 A estrutura de comando e controle do malware Taidoor é conectada pelas máquinas comprometidas por meio de uma DLL camuflada em dados aparentemente aleatórios de um post de um blogue do Yahoo, criptografados por RC4, codificados em base64 e baixados por um malware auxiliar. 96 Uma das características das estruturas de comando e controle de malware descentralizadas é a garantia da existência de uma quantidade significativa de nós redundantes que devem ser atacados para que a rede de comando e controle associada ao malware seja desativada. Com relação ao redirecionamento de tráfego malicioso, julgue o item seguinte. 97 As principais atribuições de um servidor DNS sinkhole incluem detectar e analisar comunicações maliciosas vindas da Internet e direcionadas a servidores corporativos legítimos, redirecionar esse tráfego e enviar regras para bloqueio prévio dos endereços IP nos firewalls corporativos. Acerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue os itens a seguir. 98 Um exploit elaborado para um ataque direcionado e com base em uma vulnerabilidade zero day permanece efetivo até que a vulnerabilidade seja publicamente revelada e a correção de software seja produzida, distribuída e aplicada. 99 O uso de engenharia social e o envio de mensagens contendo links para websites hospedeiros de código malicioso a fim de explorar vulnerabilidades zero day para pessoas cuidadosamente selecionadas e conectadas a redes corporativas são maneiras comuns de iniciar ataques de APT. A respeito dos ataques distribuídos de negação de serviço (DDoS), julgue o próximo item. 100 Os testes CAPTCHA são eficientes contra os ataques DDoS volumétricos e os de exaustão das conexões TCP, mas são inócuos contra os ataques DDoS de camada de aplicação. A respeito de artefatos maliciosos, julgue os itens que se seguem. 101 Rootkits executando em modo usuário são difíceis de detectar, possuem acesso irrestrito ao hardware e operam tipicamente subvertendo o fluxo de execução, ocultando-se e substituindo por código malicioso as chamadas do sistema que manipulam arquivos, processos, memória, controle de acesso e comunicações de rede. 102 O spyware Flame, também conhecido por sKyWIper, foi descrito como um dos mais complexos códigos maliciosos já descobertos, sendo a ele atribuída a capacidade de coletar informações da máquina infectada por meio de teclado, tela, microfone, dispositivos de armazenamento, rede, wi-fi, Bluetooth, USB e processos do sistema. 103 O instalador do ransomware WannaCry executa dois componentes: o primeiro usa o exploit EternalBlue para explorar uma vulnerabilidade do RDP (remote desktop protocol) do Windows e propagar o malware; o segundo é um componente de criptografia. Com relação a botnets e phishing, julgue os itens a seguir. 104 Um dos motivos para o deslocamento das ocorrências de phishing para as redes sociais é a usabilidade dessas redes como canais de comunicação legítimos e familiares aos usuários, o que torna mais difícil distinguir mensagens de phishing de mensagens genuínas. 105 A atual geração de dispositivos IOT (Internet das coisas) não foi concebida com foco em segurança do software, o que os torna candidatos prováveis a integrar gigantescas botnets que, entre outras atividades rentáveis, podem ser usadas para acelerar quebras de senhas para invadir contas online, minerar bitcoins e realizar ataques de negação de serviço sob encomenda. Com o objetivo de direcionar testes de penetração a ser executados em uma organização, um analista deve considerar os seguintes requisitos. I Devem ser realizados ataques sem que o testador tenha conhecimento prévio acerca da infraestrutura e(ou) aplicação. II Devem ser enviadas ao testador informações parciais e(ou) limitadas sobre os detalhes internos do programa de um sistema, simulando, por exemplo, um ataque de hacker externo. Tendo como referência a situação hipotética apresentada, julgue os itens que se seguem. 106 O requisito II é uma descrição do teste de penetração do tipo white-box, que é normalmente considerado uma simulação de ataque por fonte interna e(ou) usuário privilegiado. 107 O requisito I é uma descrição do teste de penetração do tipo black-box, que pode ser realizado com ferramentas de descoberta de vulnerabilidade para a obtenção das informações iniciais sobre o sistema e a organização de fontes públicas. www.pciconcursos.com.br ||378_ABIN_004_01N919419|| CESPE | CEBRASPE – ABIN – Aplicação: 2018 Acerca de testes de penetração, julgue os itens seguintes. 108 Situação hipotética: O acesso a uma aplicação web com permissão de administrador é realizado por meio do valor informado em uma variável, conforme a seguir.http://www.site.com.br/aplicacacao?profile=as cs23f8g7por04 Assertiva: Nesse caso, de acordo com a OWASP (Open Web Application Security Project), o teste de penetração black-box automatizado é efetivo para encontrar uma vulnerabilidade, dados o valor fixo para a variável e a forma de passagem: pedido via GET. 109 Na situação apresentada na figura a seguir, de acordo com o OSSTMM (The Open Source Security Testing Methodology Manual), seria correto classificar o teste de penetração como um teste do tipo tandem, mas não como um teste double blind, haja vista que, na técnica tandem, o alvo não recebe notificação prévia referente ao alcance da auditoria, aos canais testados e aos vetores de teste. 110 Na análise de vulnerabilidades, uma das fases da execução do teste de penetração de acordo com o PTES (Penetration Testing Execution Standard), a varredura de porta é uma técnica que ajuda a obter uma visão geral básica do que pode estar disponível na rede de destino ou no host; na exploração, outra fase da execução de tal teste, o fuzzing visa recriar um protocolo ou aplicativo e enviar dados no aplicativo com o intuito de identificar uma vulnerabilidade. 111 Tcpdump é um aplicativo que recupera o conteúdo dos pacotes em uma interface de rede e permite, entre outras ações, o armazenamento dos dados do pacote em arquivo para análise posterior e a interrupção da comunicação entre emissor e receptor por meio de envio de kill (-k). Julgue os itens a seguir, a respeito da identificação de condições de erro. 112 Situação hipotética: Um servidor de banco de dados para utilização de web services foi configurado com a porta padrão indicada pelo fabricante, sendo somente por meio dessa porta que as aplicações farão acesso ao servidor. Assertiva: Nessa situação, se a porta de acesso ao banco de dados for alterada, recomenda-se não atualizar as aplicações, para garantir maior segurança dos dados trafegados. 113 Situação hipotética: A administração de um sítio — mudança do conteúdo e alteração dos arquivos — é realizada por meio de console. No primeiro acesso, embora seja solicitado que o administrador altere a senha inicial, que é padrão para todos os clientes, ele pode manter a senha padrão para administração do sítio por tempo indeterminado. Assertiva: Nessa situação, é indicado o envio, para o administrador, de uma senha específica e aleatória, válida por tempo determinado, e que deve ser obrigatoriamente alterada no primeiro acesso. 114 Na instalação de um servidor Apache, caso as classes Java compiladas fiquem em um dos diretórios padrões instalados, um ataque não conseguirá ver o código e nem terá acesso às regras de negócios encontradas nessas classes. Devido ao baixo custo, o fuzzing é bastante utilizado pelas empresas de segurança e hackers, para testar aplicações web e listar suas vulnerabilidades. A esse respeito, julgue os itens a seguir. 115 Os fuzzers black-box de aplicações web, por questão de segurança, não permitem requisições que mostrem os valores de resposta na URL, o que impede a avaliação das respostas retornadas pelo servidor por meio de expressões regulares ou de funções hash, sem o conhecimento prévio dos valores da resposta. 116 Na técnica conhecida como fuzzy white-box, a equipe de teste possui acesso ao código fonte da aplicação no servidor local e consegue executar os testes fuzzing por meio de algoritmos com casos de teste gerando resultado mais rápido e preciso para o gestor. Os itens a seguir apresentam uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção de código. 117 Um arquivo de configuração é acessado por uma classe Java que guarda, em um objeto em memória, o acesso ao dataSource do banco de dados do servidor. Quando compilado, esse arquivo é criptografado. Nesse caso, para evitar alteração ou modificação do arquivo por terceiros, uma solução seria guardar o arquivo no repositório GIT, de forma privada. 118 A arquitetura dos sistemas de uma organização utiliza uma mesma base de dados, ou seja, todos os sistemas acessam e gravam no mesmo banco de dados. Nessa arquitetura, todos os dados de acesso, como login e senha, estão armazenados em um arquivo .txt de configuração padrão no repositório central. Nessa situação, visando diminuir a fragilidade da arquitetura, é indicado que todos os sistemas tenham um dataSource específico de acesso aos seus dados. www.pciconcursos.com.br ||378_ABIN_004_01N919419|| CESPE | CEBRASPE – ABIN – Aplicação: 2018 Considerando o acesso a um sítio de uma empresa, desenvolvido em arquitetura Web/PHP, julgue os itens a seguir, a respeito de segurança de aplicações web. 119 Na situação de um URL/PHP que receba upload de arquivos, a maneira mais indicada de evitar um ataque de inclusão de arquivo é validar a URL que está subindo o arquivo junto com um token. 120 Situação hipotética: Navegando-se pelo sítio, descobriu-se o test=Query por meio de um método GET na URL, a qual foi usada para pesquisar o banco de dados e suas colunas, utilizando-se a ferramenta SQLMap. Assertiva: Essa situação ilustra uma forma de se explorar a fragilidade do sítio por meio de SQL injection. 121 Situação hipotética: Um empregado da empresa que deveria ter acesso apenas a seu contracheque, ao inspecionar o código, observou que é possível alterar os seus dados GET de busca e acessar o contracheque de outro empregado, do qual conhece o user, que é o filtro do sistema. Assertiva: Essa situação ilustra um problema de cross-site scripting (XSS), que pode ser resolvido alterando-se o método do formulário para post. No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens. 122 No ambiente Windows 10, a opção de atualização automática não está disponível para o Edge, então, para que o navegador seja atualizado, é necessário solicitação do administrador de redes. 123 Situação hipotética: Após a instalação de um plugin do navegador, um usuário, ao tentar acessar sua conta bancária online, verificou que a URL do banco tinha sido modificada e o acesso estava sendo direcionado para outro domínio; verificou também que arquivos do sistema Windows tinham sido modificados. Assertiva: Essa situação ilustra um problema que pode ser resolvido alterando-se a segurança do navegador para máxima, sem a necessidade de atualização do antivírus. 124 Para permitir a correção automática de eventuais falhas de segurança encontradas no Google Chrome, é necessário que o administrador libere o download das atualizações do navegador. Acerca do armazenamento de dados na plataforma Android, julgue os seguintes itens. 125 O Android disponibiliza um banco de dados público local, orientado a objetos, para o armazenamento de dados estruturados, o que possibilita o gerenciamento das aplicações e dos dados de forma rápida e segura. 126 Optando-se por external storage, os dados de uma aplicação serão armazenados no cartão de memória do celular, o que permite espaço extra para o aplicativo, além de acesso rápido aos dados da App. Julgue os próximos itens, relativos ao sistema operacional Android. 127 Mesmo controlando o login e a senha do usuário via contas Google, um aplicativo pode capturar e enviar arquivos armazenados no cartão SD do celular que utiliza o sistema Android. 128 Quando a Internet está disponível, os aplicativos executados em segundo plano podem efetuar requisições, que utilizam muita carga da bateria e podem ocasionar erros nos aplicativos, por isso, na versão 8.0 do sistema, os manifestos não podem ocorrer para transmissões implícitas. 129 Para garantir que o software gerado no servidor chegue ao usuário final, utiliza-se um certificado code signing, que altera o software e também insere uma assinatura do desenvolvedor ou fabricante. Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.130 Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web. 131 Situação hipotética: Para efetuar uma compra online, um usuário permitiu a instalação de um plugin no seu navegador web. Dias depois, ele constatou que seu endereço de entrega tinha sido alterado e novas compras tinham sido efetuadas no sítio. Assertiva: Essa situação ilustra um tipo de roubo de sessão de usuário que permanece logado no sítio, o qual usa cookies para manter a sessão; nesse caso, o invasor pode editar o cookie da sessão válida para alterar os dados e efetuar compras, como se fosse o verdadeiro usuário. 132 Ainda que o usuário de dispositivo Android instale apps de lojas não oficiais do Google, o dispositivo não será afetado por trojans, devido a sua arquitetura baseada em Unix, que são códigos que abrem portas de manipulação remota do celular. Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue os itens a seguir. 133 Na criptografia assimétrica, as duas partes comunicantes compartilham a mesma chave, que precisa ser protegida contra acesso por outras partes. 134 Um ataque de criptoanálise linear tem como essência a observação do comportamento de pares de blocos de texto em evolução a cada rodada da cifra, em vez da observação da evolução de um único bloco de texto. 135 Para se conseguir sucesso em ataques por força bruta, em média, um terço de todas as chaves possíveis precisa ser experimentada. www.pciconcursos.com.br ||378_ABIN_004_01N919419|| CESPE | CEBRASPE – ABIN – Aplicação: 2018 Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue os itens a seguir. 136 Uma infraestrutura de chaves públicas é o conjunto de hardware, software, pessoas, políticas e processos necessários para administrar todo o ciclo de vida de certificados digitais desenvolvidos com base em criptografia assimétrica. 137 Uma assinatura digital direta é formada criptografando-se a mensagem inteira, ou um código de hash da mensagem, com a chave privada do emissor da mensagem. 138 Qualquer usuário pode verificar a autenticidade da entidade que gerou um certificado digital, mas apenas usuários autorizados e credenciados podem consultar as informações e a chave pública do proprietário do certificado. Julgue os itens seguintes, a respeito de controlador lógico programável (CLP). 139 Na função NA (normalmente aberto) da linguagem Ladder, o estado da saída digital do CLP será exatamente o mesmo observado na entrada digital. 140 Para que o programa monitor de um CLP tenha funcionamento correto e seguro, ele exige memória RAM exclusiva. 141 O CLP com entradas analógicas é normalmente utilizado em processos que exijam controle de alta precisão. Em relação a sistemas ICS/SCADA, julgue os itens a seguir. 142 O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, embora proprietários, eles são de conhecimento público e, portanto, amplamente avaliados quanto à segurança. 143 Na configuração típica de um sistema ICS/SCADA, a utilização de um CLP exige a sua ligação a uma unidade terminal remota. 144 Em sistemas SCADA, o uso de comunicação por meio de satélite tem aumentado como resposta a fatores de segurança. Acerca de inteligência cibernética, julgue os itens a seguir. 145 O uso de domínios web de final .on e de roteadores em formato de proxy são características da dark web. 146 O aplicativo TOR permite o acesso a sítios na deep web, isto é, sítios que não possuem conteúdo disponibilizado em mecanismos de busca. 147 O registro e a análise de conjuntos de dados referentes a eventos de segurança da informação são úteis para a identificação de anomalias; esse tipo de recurso pode ser provido com uma solução de big data. 148 A utilização da Internet para o recrutamento de jovens pelos grupos radicais que praticam atos terroristas é considerada como terrorismo cibernético. A respeito de Internet das coisas (IoT), julgue os itens que se seguem. 149 Em uma residência, caracteriza uma solução de IoT a instalação de um detector de fumaças capaz de gerar alertas em caso de fumaça e ser acionado, a partir de um smartphone, para iniciar um mecanismo de reação. 150 Redes wi-fi e Bluetooth podem ser utilizadas para IoT, já NFC (near field communication) não atende a demandas de IoT. Espaço livre www.pciconcursos.com.br ||374_ABIN_DISC_004_01|| CESPE | CEBRASPE – ABIN – Aplicação: 2018 PROVA DISCURSIVA • Nesta prova, faça o que se pede, usando, caso deseje, os espaços para rascunho indicados no presente caderno. Em seguida, transcreva os textos para o CADERNO DE TEXTOS DEFINITIVOS DA PROVA DISCURSIVA, nos locais apropriados, pois não serão avaliados fragmentos de texto escritos em locais indevidos. • Qualquer fragmento de texto que ultrapassar a extensão máxima de linhas disponibilizadas será desconsiderado. Também será desconsiderado o texto que não for escrito na(s) folha(s) de texto definitivo correspondente(s). • No Caderno de Textos Definitivos, identifique-se apenas no cabeçalho da primeira página, pois não será avaliado texto que tenha qualquer assinatura ou marca identificadora fora do local apropriado. Caso queira assinar seus textos, utilize apenas o nome Oficial de Inteligência. Ao texto que contenha outra forma de identificação será atribuída nota zero, correspondente à identificação do candidato em local indevido. • Na avaliação da dissertação, ao domínio do conteúdo serão atribuídos até 60,00 pontos, dos quais até 3,00 pontos serão destinados ao quesito apresentação (legibilidade, respeito às margens e indicação de parágrafos) e estrutura textual (organização das ideias em texto estruturado). Na avaliação de cada questão, esses valores corresponderão a 30,00 pontos e 1,50 ponto, respectivamente. DISSERTAÇÃO Nas últimas décadas, têm-se percebido mudanças significativas na relação do homem com a informação. As estruturas tradicionais de informação passaram a ser questionadas em face à velocidade das mudanças tecnológicas e à necessidade premente de informações atualizadas para a tomada de decisões em todos os níveis. Do lazer doméstico à decisão governamental, passando pela informação jornalística, não bastava ter uma informação apenas: ela precisava ser completa, precisa, atual e essencialmente responder às novas perguntas. Nesse contexto, a Internet passou a figurar como fonte e se estabeleceu definitivamente como protagonista na mutante relação entre homem e informação. Com a popularização da Internet e dos dispositivos de acesso, além da evolução dos mecanismos de indexação, como o Google, buscar informações na rede mundial passou a fazer parte da rotina das pessoas e das organizações, tanto quanto produzir e publicar informações. Nos últimos anos, a explosão das redes sociais oportunizou ainda mais a superexposição de pessoas e organizações, e enriqueceu de maneira superlativa as chamadas fontes abertas de informação. Com tanta informação (e desinformação) disponível, ganhou força a produção de inteligência de ameaças baseada em fontes abertas. Considerando que o fragmento de texto precedente tem caráter unicamente motivador, redija um texto dissertativo a respeito do seguinte tema. A INTELIGÊNCIA DE AMEAÇAS EM FONTES ABERTAS (OSINT): DESAFIOS, MITOS E REALIDADE NA ATIVIDADE DE INTELIGÊNCIA Ao elaborar seu texto, aborde os seguintes aspectos: 1 características da OSINT; [valor: 19,00 pontos] 2 desafios relacionados à OSINT; [valor: 19,00 pontos] 3 mitos e realidade acerca da OSINT. [valor: 19,00 pontos] www.pciconcursos.com.br ||374_ABIN_DISC_004_01|| CESPE | CEBRASPE – ABIN – Aplicação: 2018 DISSERTAÇÃO – RASCUNHO – 1/2 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 www.pciconcursos.com.br ||374_ABIN_DISC_004_01|| CESPE| CEBRASPE – ABIN – Aplicação: 2018 DISSERTAÇÃO – RASCUNHO – 2/2 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 www.pciconcursos.com.br ||374_ABIN_DISC_004_01|| CESPE | CEBRASPE – ABIN – Aplicação: 2018 QUESTÃO 1 A segurança de redes corporativas e governamentais é uma preocupação constante para as instituições que demandam o uso da Internet, pois, a partir do momento em que disponibilizam acesso aos seus utilizadores, tais instituições podem ser responsabilizadas, em conjunto com seus usuários, por atos maliciosos. A preocupação maior é que o acesso à Internet seja utilizado com a finalidade de cometer crimes, golpes ou outros tipos de ações maliciosas contra as pessoas e outras instituições. Considerando-se a responsabilidade das instituições em relação ao uso adequado das redes corporativas, há recursos na Internet que são conhecidos e outros que não são contemplados pelos técnicos de tecnologia e segurança da informação das instituições e que demandam controles e cuidados quando de sua utilização. Tendo como referência inicial as informações apresentadas, redija um texto dissertativo abordando os seguintes aspectos: 1 conceito e características de deep web; [valor: 10,50 pontos] 2 conceito e características da dark web; [valor: 11,00 pontos] 3 características do software Tor para acesso à Internet. [valor: 7,00 pontos] www.pciconcursos.com.br ||374_ABIN_DISC_004_01|| CESPE | CEBRASPE – ABIN – Aplicação: 2018 QUESTÃO 1 – RASCUNHO 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 www.pciconcursos.com.br ||374_ABIN_DISC_004_01|| CESPE | CEBRASPE – ABIN – Aplicação: 2018 QUESTÃO 2 Redija um texto dissertativo sobre a análise de artefatos maliciosos, atendendo ao que se pede a seguir. 1 Explique o que é arquivo executável portátil, além de suas seções e cabeçalho. [valor: 11,50 pontos] 2 Descreva os objetivos das anti-VM e sua correlação com malware. [valor: 8,00 pontos] 3 Descreva os objetivos dos empacotadores e sua correlação com a detecção de malwares. [valor: 9,00 pontos] QUESTÃO 2 – RASCUNHO 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 www.pciconcursos.com.br ||374_ABIN_DISC_004_01|| CESPE | CEBRASPE – ABIN – Aplicação: 2018 QUESTÃO 3 Smartphones e tablets promovem a conectividade mundial em uso pessoal e profissional, o que vem mudando a forma de as pessoas se comunicarem e trabalharem, causando uma grande revolução social. Tendo em vista que o desenvolvedor de APPs seguras para esses dispositivos deve conhecer diversos aspectos da tecnologia para um bom resultado final, faça o que se pede a seguir. 1 Descreva a finalidade e a forma de utilização do arquivo AndroidManifest.xml no desenvolvimento de uma APP Android. [valor: 10,50 pontos] 2 Identifique e descreva pelo menos uma característica da permissão default Signature do Android. [valor: 10,00 pontos] 3 Defina malware e spyware e descreva a diferença entre eles. [valor: 8,00 pontos] QUESTÃO 3 – RASCUNHO 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 www.pciconcursos.com.br PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL AGÊNCIA BRASILEIRA DE INTELIGÊNCIA CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E DE AGENTE DE INTELIGÊNCIA Aplicação: 11/3/2018 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 E E C C E E C C C E E C C E E C E C E E 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 C E E C C C C E E C C C C C E E C E C E 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 C C E C C E E E C E C E C E C C E C E E 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Gabarito Item Item Gabarito CONHECIMENTOS GERAIS PARA O CARGO 1: OFICIAL DE INTELIGÊNCIA - ÁREAS DE 1 A 4 378_ABIN_CB1_01 0 0 GABARITOS OFICIAIS PRELIMINARES 0 Item Gabarito www.pciconcursos.com.br PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL AGÊNCIA BRASILEIRA DE INTELIGÊNCIA CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E DE AGENTE DE INTELIGÊNCIA Aplicação: 11/3/2018 1 2 3 4 5 6 7 8 9 10 1 2 3 4 5 6 7 8 9 10 E C E E C C E E C C C E E C C E C E C E 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 E C C E E E C E C C E E E C C C E C E C 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 C C C E E C E C E C C C E C C E E E E C 51 52 53 54 55 56 57 58 59 60 0 0 0 0 0 0 0 0 0 0 C E C E C C E C E E 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Língua Espanhola Língua Inglesa Item 378_ABIN_CB2_01 0 0 GABARITOS OFICIAIS PRELIMINARES Gabarito Gabarito Item Gabarito Item Gabarito CONHECIMENTOS GERAIS PARA O CARGO 2: OFICIAL TÉCNICO DE INTELIGÊNCIA - ÁREAS DE 1 A 10 0 Item www.pciconcursos.com.br PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL AGÊNCIA BRASILEIRA DE INTELIGÊNCIA CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E DE AGENTE DE INTELIGÊNCIA Aplicação: 11/3/2018 1 2 3 4 5 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 E C C E E E C E E C E E C E C C C E C C 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 E E C C C E E E C E C E C E E C C C E C 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 0 0 0 0 0 E E E E E C C C E C E E C C C 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 GABARITOS OFICIAIS PRELIMINARES Gabarito Item 0 Item Gabarito Item CONHECIMENTOS GERAIS PARA O CARGO DE AGENTE DE INTELIGÊNCIA 378_ABIN_CB3_01 0 0 Gabarito Língua Espanhola Língua Inglesa www.pciconcursos.com.br 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 C E E E C E E C C C E C C E C E C C E E 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 C E E E C C C C E E C E C E C C E C E E 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 C E E C E E E E C C C C C C C C E C E E 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136137 138 139 140 E C E C E E C C E E C C C E C C E E C E 141 142 143 144 145 146 147 148 149 150 0 0 0 0 0 0 0 0 0 0 C E E E C C E C E C 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Item 0 0 0 GABARITOS OFICIAIS PRELIMINARES PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL AGÊNCIA BRASILEIRA DE INTELIGÊNCIA CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E DE AGENTE DE INTELIGÊNCIA Aplicação: 11/3/2018 378_ABIN_001_01 Item CARGO 1: OFICIAL DE INTELIGÊNCIA - ÁREA 1 Gabarito Item Gabarito Item Gabarito Gabarito Gabarito Item www.pciconcursos.com.br PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL AGÊNCIA BRASILEIRA DE INTELIGÊNCIA CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E DE AGENTE DE INTELIGÊNCIA Aplicação: 11/3/2018 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 C E C E C E C E C C E E E C E C C E C E 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 E C E E C C C E C E C C C C E E E C E E 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 E E C C C C E C E C C E C E E E E C E C 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 E C E C E E E E E C E C E C C C E E C C 141 142 143 144 145 146 147 148 149 150 0 0 0 0 0 0 0 0 0 0 E C E E E C C C E C 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 CARGO 1: OFICIAL DE INTELIGÊNCIA - ÁREA 2 378_ABIN_002_01 Gabarito Item Item GABARITOS OFICIAIS PRELIMINARES 0 Gabarito Item Gabarito Item Gabarito Item Gabarito 0 0 www.pciconcursos.com.br PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL AGÊNCIA BRASILEIRA DE INTELIGÊNCIA CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E DE AGENTE DE INTELIGÊNCIA Aplicação: 11/3/2018 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 E C C E C C E C C E E C C E E E E E C C 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 E C E C E C E E C C C E E C E C C E C E 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 C C C C E E C E E E C C C E C E C C C C 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 E C E C C E C C E E C E C C E E E E E C 141 142 143 144 145 146 147 148 149 150 0 0 0 0 0 0 0 0 0 0 E C C C E E C C C C 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 CARGO 1: OFICIAL DE INTELIGÊNCIA - ÁREA 3 Item Item Gabarito Item Item Gabarito Gabarito 0 378_ABIN_003_01 0 Item Gabarito 0 Gabarito GABARITOS OFICIAIS PRELIMINARES www.pciconcursos.com.br PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL AGÊNCIA BRASILEIRA DE INTELIGÊNCIA CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E DE AGENTE DE INTELIGÊNCIA Aplicação: 11/3/2018 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 C C C C E C E C C C C C C E C E C E C C 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 E C C C E C E C E C E E C E C C E C C E 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 E C E C C E C E C C E E C E E C E C C C 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 E E E C E C C C E C C E E E E C C E C E 141 142 143 144 145 146 147 148 149 150 0 0 0 0 0 0 0 0 0 0 C E E C E C C C C E 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 CARGO 1: OFICIAL DE INTELIGÊNCIA - ÁREA 4 378_ABIN_004_01 GABARITOS OFICIAIS PRELIMINARES Item 0 Gabarito Gabarito 0 Gabarito Item Item Item Gabarito Gabarito Item www.pciconcursos.com.br PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL AGÊNCIA BRASILEIRA DE INTELIGÊNCIA CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E DE AGENTE DE INTELIGÊNCIA Aplicação: 11/3/2018 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 E E C C E C E E C C E C E C E C E E E E 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 C E C E C E E C E E C C C C C E C E E E 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 C E C C C C C E C E E E C C E E C C C E 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 C C E E E C C E E C C E C C E E C E E C 141 142 143 144 145 146 147 148 149 150 0 0 0 0 0 0 0 0 0 0 C E C C E E E C C E 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 00 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 GABARITOS OFICIAIS PRELIMINARES Gabarito CARGO 2: OFICIAL TÉCNICO DE INTELIGÊNCIA - ÁREA 1 Item Item Item Gabarito 378_ABIN_005_01 0 Gabarito Item Gabarito Item 0 Gabarito 0 www.pciconcursos.com.br PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL AGÊNCIA BRASILEIRA DE INTELIGÊNCIA CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E DE AGENTE DE INTELIGÊNCIA Aplicação: 11/3/2018 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 C E E C C C E E E C E E E C E C C C E C 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 C E E E C E E C E E C C E C C E E C E C 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 E C C E C E C E E E C E C C E E E C C E 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 C C C E E C E E E E C C C E E C E E C E 141 142 143 144 145 146 147 148 149 150 0 0 0 0 0 0 0 0 0 0 E E C E C C E C C E 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Item Gabarito Item Gabarito Item Gabarito 0 GABARITOS OFICIAIS PRELIMINARES Gabarito 0 0 Item CARGO 2: OFICIAL TÉCNICO DE INTELIGÊNCIA - ÁREA 2 378_ABIN_006_01 Gabarito Item www.pciconcursos.com.br PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL AGÊNCIA BRASILEIRA DE INTELIGÊNCIA CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E DE AGENTE DE INTELIGÊNCIA Aplicação: 11/3/2018 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 C C C E E C C E E C C E E C E E C E C E 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 C E E E C E C E E C C E E C E C E C C C 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 C E E C C C C E E C E E E C C E E C C C 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 C E E C E E E C E C E C E E C C E C E E 141 142 143 144 145 146 147 148 149 150 0 0 0 0 0 0 0 0 0 0 E C E E C C E C E E 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Gabarito Gabarito GABARITOS OFICIAIS PRELIMINARES Item Item Gabarito Item Gabarito Item 0 378_ABIN_007_01 0 0 Gabarito Item CARGO 2: OFICIAL TÉCNICO DE INTELIGÊNCIA - ÁREA 3 www.pciconcursos.com.br PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL AGÊNCIA BRASILEIRA DE INTELIGÊNCIA CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E DE AGENTE DE INTELIGÊNCIA Aplicação: 11/3/2018 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 E E C E C E C E C C E E E C C C C C C C 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 C E E E E C C C C C E E C E E C E C E E 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 E C C C E C C E E E C C E C E C E C E C 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 E E C E C C C E E E E E C C C E C C C E 141 142 143 144 145 146 147 148 149 150 0 0 0 0 0 0 0 0 0 0 C E C E E E C C E C 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Gabarito GABARITOS OFICIAIS PRELIMINARES 0 0 CARGO 2: OFICIAL TÉCNICO DE INTELIGÊNCIA - ÁREA 4 378_ABIN_008_01 Item Gabarito Item Item Gabarito Item Gabarito Gabarito Item 0 www.pciconcursos.com.br PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL AGÊNCIA BRASILEIRA DE INTELIGÊNCIA CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E DE AGENTE DE INTELIGÊNCIA Aplicação: 11/3/2018 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 E C C E C C C E C C E C E C C C C E E C 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 C C C E E C C E E E C C E E C E E E E E 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 C E C C C C E E C C E C C C E E E E C E 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 C C E C E C C C C E E C E E C C C C C E 141 142 143 144 145 146 147 148 149 150 0 0 0 0 0 0 0 0 0 0 E C C E C C C E E E 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Item Gabarito 0 Gabarito Item Item Gabarito Item 0 GABARITOS OFICIAIS PRELIMINARES 378_ABIN_009_01 CARGO 2: OFICIAL TÉCNICO DE INTELIGÊNCIA - ÁREA 5 Item Gabarito Gabarito www.pciconcursos.com.br PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL AGÊNCIA BRASILEIRA DE INTELIGÊNCIA CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS DE OFICIAL DE INTELIGÊNCIA, DE OFICIAL TÉCNICO DE INTELIGÊNCIA E DE AGENTE DE INTELIGÊNCIA Aplicação: 11/3/2018 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 E E E C E C E C C C C C E C C E E E E C 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 E E C E E E C C E C E E E E C C C C E C 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 E E C C E E C C C C
Compartilhar