Agência Brasileira de Inteligência
Oficial de Inteligência (TI)

A DIRETORA DE GESTÃO DE PESSOAL DA AGÊNCIA BRASILEIRA DE INTELIGÊNCIA DO GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA, no uso de suas atribuições legais, e conforme Portaria nº 227, de 14 de julho de 2017, do Ministério do Planejamento, Orçamento e Gestão, estabelece as normas e torna pública a abertura de inscrições para o concurso público destinado a selecionar candidatos para o provimento de vagas nos cargos de Oficial de Inteligência, de Oficial Técnico de Inteligência e de Agente de Inteligência, integrantes do Plano de Carreiras e Cargos da Agência Brasileira de Inteligência (ABIN), estruturado pela Lei nº 11.776, de 17 de setembro de 2008, regidos pelo Regime Jurídico estabelecido pela Lei nº 8.112, de 11 de dezembro de 1990, e suas alterações, em conformidade com as Instruções Normativas nº 007 – ABIN/GSI/PR, nº 008 – ABIN/GSI/PR, nº 009 – ABIN/GSI/PR, nº 010 – ABIN/GSI/PR e nº 011 – ABIN/GSI/PR de 28 de dezembro de 2017, todas publicadas no Diário Oficial da União, em 2 de janeiro de 2018, e mediante as condições estabelecidas neste edital

Finalizado.
Cargo: Oficial de Inteligência
Especialidade: TI
Salário: R$ 16.620,46
Nível: Superior

Finalizado.
Inscrições: de 09/01/2018 a 30/01/2018
Prova Objetiva: 11/03/2018
Edital de Abertura: ver edital
Site do Órgão: ver site do órgão


  • 1 Arquitetura de sistema de arquivos e armazenamento de dados em dispositivos móveis. 2 Modelos de gerenciamento de permissões para iOS e Android. 3 Vulnerabilidades de code signing. 4 Vulnerabilidades de controles de autenticação. 5 Comunicação interaplicativos e sidejacking. 6 Artefatos maliciosos para dispositivos móveis.
    Trilha 1: MD248 (CR090) CR090: Sistemas Móveis
    MD248: Sistemas Móveis
  • 1 Técnicas básicas de comunicação de dados. 2 Técnicas de comutação de circuitos, pacotes e células. 3 Topologias de redes de computadores. 4 Arquitetura e protocolos de redes de comunicação de dados. 5 Endereçamento e protocolos da família TCP/IP. 6 Modelo OSI. 7 Arquitetura clienteservidor. 8 Tecnologias de rede local: Ethernet, Fast Ethernet, Gigabit Ethernet. 9 Redes sem fio: padrões 802.11, protocolos 802.1x, EAP, WEP, WPA, WPA2.
    Trilha 1: MD093 (CR031) CR031: Redes de Computadores - Fundamentos
    MD093: Redes de Computadores - Introdução - Parte 01
    MD094 (CR031) CR031: Redes de Computadores - Fundamentos
    MD094: Redes de Computadores - Introdução - Parte 02
    MD129 (CR065) CR065: Banco de Dados - Álgebra Relacional
    MD129: Algebra Relacional

    Trilha 2: MD095 (CR032) CR032: Redes de Computadores - Local Area Networks
    MD095: Redes de Computadores - LANs
    MD096 (CR033) CR033: Redes de Computadores - Wide Area Networks
    MD096: Redes de Computadores - WANs - Parte 01
    MD097 (CR033) CR033: Redes de Computadores - Wide Area Networks
    MD097: Redes de Computadores - WANs - Parte 02

    Trilha 3: MD084 (CR027) CR027: Redes de Computadores - Arquitetura TCP/IP
    MD084: Redes de Computadores - Pilha TCP/IP - Parte 01
    MD085 (CR027) CR027: Redes de Computadores - Arquitetura TCP/IP
    MD085: Redes de Computadores - Pilha TCP/IP - Parte 02

    Trilha 4: MD088 (CR029) CR029: Redes de Computadores - Camada de Aplicação
    MD088: Redes de Computadores - Aplicações - Parte 01
    MD089 (CR029) CR029: Redes de Computadores - Camada de Aplicação
    MD089: Redes de Computadores - Aplicações - Parte 02

    Trilha 5: MD098 (CR034) CR034: Redes de Computadores - Wireless Networks
    MD098: Redes Sem Fio - Introdução
    MD194 (CR034) CR034: Redes de Computadores - Wireless Networks
    MD194: Redes Sem Fio - Segurança
  • Análise de Artefatos Maliciosos - 1 Estrutura de arquivos executáveis. 2 Técnicas de evasão e obstrução de análise: obfuscação, empacotamento, anti-debugging, anti-disassembly, anti-VM. 3 Injeção de código, DLL hijacking e API hooking. 4 Técnicas de persistência e lateralidade. 5 Técnicas de exfiltração de dados. 6 Engenharia reversa e análise de artefatos maliciosos: identificação de propriedades estáticas e comportamento dinâmico; Principais Ameaças e Formas de Ataque - 1 Ameaças persistentes avançadas (APT). 2 Vulnerabilidades Zero Day. 3 Ataques de Negação de Serviço (DoS) e Ataques Distribuídos de Negação de Serviço (DDoS). 4 Artefatos maliciosos: vírus, cavalo de tróia, worm, rootkit, backdoor, keylogger, spyware, adware, ransonware. 5 Engenharia Social. 6 Man-in-the-middle. 7 Botnets. 8 Phishing. 9 Crimes cibernéticos; Prevenção e Tratamento de Incidentes - 1 Procedimentos de resposta a incidentes. 2 Análise de logs e trilhas de auditoria. 3 Dispositivos de Segurança: firewall, IDS, IPS, antivírus, web application firewall, proxies, NAT, 4 Pacotes de correção (patches) para aplicações e sistemas operacionais. 5 Gerenciamento de privilégios administrativos. 6 Contramedidas. 7 Arquitetura de segurança Zero Trust. 8 Honeypots. 9 Whitelisting e Blacklisting; Segurança de Aplicações Web - 1 SQL injection, XSS, CSRF, ataques de inclusão de arquivos. 2 Vulnerabilidades em navegadores; Análise de Vulnerabilidades - 1 Identificação de condições de erro. 2 Validação de entradas e fuzzing. 3 Identificação de vulnerabilidades por inspeção de código.
    Trilha 1: MD180 (CR070) CR070: Segurança Operacional
    MD180: Segurança Operacional - Parte 01
    MD181 (CR070) CR070: Segurança Operacional
    MD181: Segurança Operacional - Parte 02
    MD182 (CR070) CR070: Segurança Operacional
    MD182: Segurança Operacional - Parte 03
    MD196 (CR070) CR070: Segurança Operacional
    MD196: Segurança Operacional - Exercícios

    Trilha 2: MD286 (CR070) CR070: Segurança Operacional
    MD286: Segurança Operacional - Exercícios CESPE
  • 1 Conceitos básicos e aplicações. 2 Criptografia simétrica e assimétrica. 3 Assinatura e certificação digital. 4 Infraestrutura de Chaves Públicas. 5 Ataques a sistemas de criptografia. VPN e filtro de conteúdo web.
    Trilha 1: MD173 (CR069) CR069: Criptografia e Virtual Private Networks
    MD173: Criptografia Básica
    MD174 (CR069) CR069: Criptografia e Virtual Private Networks
    MD174: Criptografia Intermediária
    MD175 (CR069) CR069: Criptografia e Virtual Private Networks
    MD175: Virtual Private Networks (VPN)

    Trilha 2: MD183 (CR069) CR069: Criptografia e Virtual Private Networks
    MD183: Criptografia - Exercícios Multibancas
    MD210 (CR069) CR069: Criptografia e Virtual Private Networks
    MD210: Criptografia - Exercícios Multibancas
  • 1 Procedimentos de análise forense digital e cadeia de custódia. 2 Sistemas de arquivos. 3 Persistência de dados. 4 Aquisição, duplicação e preservação de dados. 5 Recuperação de dados apagados ou corrompidos. 6 Análise cronológica (linha de tempo). 7 Estrutura de memória RAM. 8 Aquisição de dados em memória (offline e em tempo real). 9 Identificação de atividade maliciosa em memória. 10 Análise de tráfego de rede: coleta passiva e ativa e análise de pacotes.
    Trilha 1: MD177 (CR073) CR073: Análise de Tráfego e Forense
    MD177: Análise de Tráfego

    Trilha 2: MD184 (CR073) CR073: Análise de Tráfego e Forense
    MD184: Forense Computacional - Parte 01
    MD185 (CR073) CR073: Análise de Tráfego e Forense
    MD185: Forense Computacional - Parte 02
  • 1 Inteligência de ameaças em fontes abertas (OSINT). 2 Indicadores de comprometimento (IOC): YARA, OpenIOC, STIX, CybOX, TAXII. 3 Comportamento de ameaças cibernéticas: logs de atividades e identificação de objetivos. 4 Análise de entropia em ataques cibernéticos. 5 Estruturas de comando e controle de artefatos maliciosos. 6 Redirecionamento de tráfego malicioso (sinkhole). 7 Técnicas de identificação e atribuição de campanhas de ataques cibernéticos.
    Não temos este conteúdo na plataforma. Não há previsão.
  • 1 Tipos de testes de penetração. 2 Metodologias de testes de penetração: OWASP, ISSAF, NIST, OSSTMM, PTES. 3 Principais técnicas utilizadas em testes de penetração. 4 Funcionamento das principais ferramentas para reconhecimento, varredura, identificação e exploração de vulnerabilidades.
    Trilha 1: MD328 (CR108) CR108: Desenvolvimento Seguro
    MD328: Software Seguro
    MD329 (CR108) CR108: Desenvolvimento Seguro
    MD329: OWASP
  • 1 Noções de Controladores Lógicos Programáveis (PLC). 2 Noções de Sistemas ICS/SCADA.
    Não temos este conteúdo na plataforma. Não há previsão.
  • 8 Big Data e correlação de eventos de segurança da informação. 9 Internet das Coisas (IoT).
    Trilha 1: MD209 (CR095) CR095: Banco de Dados - Big Data e Mineração
    MD209: Big Data - Introdução

    Trilha 2: MD303 (CR105) CR105: Machine Learning e Internet of Things
    MD303: Internet das Coisas
  • 1 Terrorismo cibernético. 2 Espionagem cibernética. 3 Dark Web. 4 Deep Web. 5 Redes Anônimas. 6 Hacktivismo. 7 Redes Sociais.
    Não temos este conteúdo na plataforma. Não há previsão.
  • 1 Compreensão e interpretação de textos de gêneros variados. 2 Reconhecimento de tipos e gêneros textuais. 3 Domínio da ortografia oficial. 4 Domínio dos mecanismos de coesão textual. 4.1 Emprego de elementos de referenciação, substituição e repetição, de conectores e de outros elementos de sequenciação textual. 4.2 Emprego de tempos e modos verbais. 5 Domínio da estrutura morfossintática do período. 5.1 Emprego das classes de palavras. 5.2 Relações de coordenação entre orações e entre termos da oração. 5.3 Relações de subordinação entre orações e entre termos da oração. 5.4 Emprego dos sinais de pontuação. 5.5 Concordância verbal e nominal. 5.6 Regência verbal e nominal. 5.7 Emprego do sinal indicativo de crase. 5.8 Colocação dos pronomes átonos. 6 Reescrita de frases e parágrafos do texto. 6.1 Significação das palavras. 6.2 Substituição de palavras ou de trechos de texto. 6.3 Reorganização da estrutura de orações e de períodos do texto. 6.4 Reescrita de textos de diferentes gêneros e níveis de formalidade.
    Trilha 1: MD301 (CR103) CR103: Aulões Disciplinas Básicas
    MD301: Aulão Discursivas

    Trilha 2: MD018 (CR007) CR007: Língua Portuguesa
    MD018: Língua Portuguesa - Parte 01
    MD019 (CR007) CR007: Língua Portuguesa
    MD019: Língua Portuguesa - Parte 02
    MD020 (CR007) CR007: Língua Portuguesa
    MD020: Língua Portuguesa - Parte 03
    MD021 (CR007) CR007: Língua Portuguesa
    MD021: Língua Portuguesa - Parte 04

    Trilha 3: MD012 (CR005) CR005: Língua Portuguesa - Exercícios CESPE
    MD012: Língua Portuguesa - Exercícios CESPE - Parte 01
    MD013 (CR005) CR005: Língua Portuguesa - Exercícios CESPE
    MD013: Língua Portuguesa - Exercícios CESPE - Parte 02
    MD014 (CR005) CR005: Língua Portuguesa - Exercícios CESPE
    MD014: Língua Portuguesa - Exercícios CESPE - Parte 03
  • 1 Estruturas lógicas. 2 Lógica de argumentação: analogias, inferências, deduções e conclusões. 3 Lógica sentencial (ou proposicional). 3.1 Proposições simples e compostas. 3.2 Tabelasverdade. 3.3 Equivalências. 3.4 Leis de De Morgan. 3.5 Diagramas lógicos. 4 Lógica de primeira ordem. 5 Princípios de contagem e probabilidade. 6 Operações com conjuntos. 7 Raciocínio lógico envolvendo problemas aritméticos, geométricos e matriciais.
    Trilha 1: MD025 (CR009) CR009: Raciocínio Lógico Quantitativo
    MD025: Raciocínio Lógico Quantitativo - Parte 01
    MD026 (CR009) CR009: Raciocínio Lógico Quantitativo
    MD026: Raciocínio Lógico Quantitativo - Parte 02
    MD027 (CR009) CR009: Raciocínio Lógico Quantitativo
    MD027: Raciocínio Lógico Quantitativo - Parte 03

    Trilha 2: MD024 (CR008) CR008: Matemática
    MD024: Matrizes, Determinantes e Sistemas Lineares
É preciso ter um desprezo saudável pelo impossível.
Larry Page  (Fundador da Google)

Os planos de estudo são uma aproximação entre o edital e a plataforma para acelerar a sua busca pelo conteúdo que já possuímos na plataforma. O objetivo é indicar os módulos que dão a melhor cobertura possível conforme a análise de nossos professores. Em caso de dúvida, consulte nosso FAQ, assista aos vídeos sobre como usar a plataforma ou entre em contato.