Agência Brasileira de Inteligência
Oficial de Inteligência (TI)

A DIRETORA DE GESTÃO DE PESSOAL DA AGÊNCIA BRASILEIRA DE INTELIGÊNCIA DO GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA, no uso de suas atribuições legais, e conforme Portaria nº 227, de 14 de julho de 2017, do Ministério do Planejamento, Orçamento e Gestão, estabelece as normas e torna pública a abertura de inscrições para o concurso público destinado a selecionar candidatos para o provimento de vagas nos cargos de Oficial de Inteligência, de Oficial Técnico de Inteligência e de Agente de Inteligência, integrantes do Plano de Carreiras e Cargos da Agência Brasileira de Inteligência (ABIN), estruturado pela Lei nº 11.776, de 17 de setembro de 2008, regidos pelo Regime Jurídico estabelecido pela Lei nº 8.112, de 11 de dezembro de 1990, e suas alterações, em conformidade com as Instruções Normativas nº 007 – ABIN/GSI/PR, nº 008 – ABIN/GSI/PR, nº 009 – ABIN/GSI/PR, nº 010 – ABIN/GSI/PR e nº 011 – ABIN/GSI/PR de 28 de dezembro de 2017, todas publicadas no Diário Oficial da União, em 2 de janeiro de 2018, e mediante as condições estabelecidas neste edital

Finalizado.
Cargo: Oficial de Inteligência
Especialidade: TI
Salário: R$ 16.620,46
Nível: Superior

Finalizado.
Inscrições: de 09/01/2018 a 30/01/2018
Prova Objetiva: 11/03/2018
Edital de Abertura: ver edital
Site do Órgão: ver site do órgão


  • 1 Arquitetura de sistema de arquivos e armazenamento de dados em dispositivos móveis. 2 Modelos de gerenciamento de permissões para iOS e Android. 3 Vulnerabilidades de code signing. 4 Vulnerabilidades de controles de autenticação. 5 Comunicação interaplicativos e sidejacking. 6 Artefatos maliciosos para dispositivos móveis.
    Trilha 1: MD248 (CR090)
  • 1 Técnicas básicas de comunicação de dados. 2 Técnicas de comutação de circuitos, pacotes e células. 3 Topologias de redes de computadores. 4 Arquitetura e protocolos de redes de comunicação de dados. 5 Endereçamento e protocolos da família TCP/IP. 6 Modelo OSI. 7 Arquitetura clienteservidor. 8 Tecnologias de rede local: Ethernet, Fast Ethernet, Gigabit Ethernet. 9 Redes sem fio: padrões 802.11, protocolos 802.1x, EAP, WEP, WPA, WPA2.
    Trilha 1: MD093 (CR031) MD094 (CR031) MD129 (CR065)
    Trilha 2: MD095 (CR032) MD096 (CR033) MD097 (CR033)
    Trilha 3: MD084 (CR027) MD085 (CR027)
    Trilha 4: MD088 (CR029) MD089 (CR029)
    Trilha 5: MD098 (CR034) MD194 (CR034)
  • Análise de Artefatos Maliciosos - 1 Estrutura de arquivos executáveis. 2 Técnicas de evasão e obstrução de análise: obfuscação, empacotamento, anti-debugging, anti-disassembly, anti-VM. 3 Injeção de código, DLL hijacking e API hooking. 4 Técnicas de persistência e lateralidade. 5 Técnicas de exfiltração de dados. 6 Engenharia reversa e análise de artefatos maliciosos: identificação de propriedades estáticas e comportamento dinâmico; Principais Ameaças e Formas de Ataque - 1 Ameaças persistentes avançadas (APT). 2 Vulnerabilidades Zero Day. 3 Ataques de Negação de Serviço (DoS) e Ataques Distribuídos de Negação de Serviço (DDoS). 4 Artefatos maliciosos: vírus, cavalo de tróia, worm, rootkit, backdoor, keylogger, spyware, adware, ransonware. 5 Engenharia Social. 6 Man-in-the-middle. 7 Botnets. 8 Phishing. 9 Crimes cibernéticos; Prevenção e Tratamento de Incidentes - 1 Procedimentos de resposta a incidentes. 2 Análise de logs e trilhas de auditoria. 3 Dispositivos de Segurança: firewall, IDS, IPS, antivírus, web application firewall, proxies, NAT, 4 Pacotes de correção (patches) para aplicações e sistemas operacionais. 5 Gerenciamento de privilégios administrativos. 6 Contramedidas. 7 Arquitetura de segurança Zero Trust. 8 Honeypots. 9 Whitelisting e Blacklisting; Segurança de Aplicações Web - 1 SQL injection, XSS, CSRF, ataques de inclusão de arquivos. 2 Vulnerabilidades em navegadores; Análise de Vulnerabilidades - 1 Identificação de condições de erro. 2 Validação de entradas e fuzzing. 3 Identificação de vulnerabilidades por inspeção de código.
    Trilha 1: MD180 (CR070) MD181 (CR070) MD182 (CR070) MD196 (CR070)
    Trilha 2: MD286 (CR070)
  • 1 Conceitos básicos e aplicações. 2 Criptografia simétrica e assimétrica. 3 Assinatura e certificação digital. 4 Infraestrutura de Chaves Públicas. 5 Ataques a sistemas de criptografia. VPN e filtro de conteúdo web.
    Trilha 1: MD173 (CR069) MD174 (CR069) MD175 (CR069)
    Trilha 2: MD183 (CR069) MD210 (CR069)
  • 1 Procedimentos de análise forense digital e cadeia de custódia. 2 Sistemas de arquivos. 3 Persistência de dados. 4 Aquisição, duplicação e preservação de dados. 5 Recuperação de dados apagados ou corrompidos. 6 Análise cronológica (linha de tempo). 7 Estrutura de memória RAM. 8 Aquisição de dados em memória (offline e em tempo real). 9 Identificação de atividade maliciosa em memória. 10 Análise de tráfego de rede: coleta passiva e ativa e análise de pacotes.
    Trilha 1: MD177 (CR073)
    Trilha 2: MD184 (CR073) MD185 (CR073)
  • 1 Inteligência de ameaças em fontes abertas (OSINT). 2 Indicadores de comprometimento (IOC): YARA, OpenIOC, STIX, CybOX, TAXII. 3 Comportamento de ameaças cibernéticas: logs de atividades e identificação de objetivos. 4 Análise de entropia em ataques cibernéticos. 5 Estruturas de comando e controle de artefatos maliciosos. 6 Redirecionamento de tráfego malicioso (sinkhole). 7 Técnicas de identificação e atribuição de campanhas de ataques cibernéticos.
    Não temos isso ainda..
  • 1 Tipos de testes de penetração. 2 Metodologias de testes de penetração: OWASP, ISSAF, NIST, OSSTMM, PTES. 3 Principais técnicas utilizadas em testes de penetração. 4 Funcionamento das principais ferramentas para reconhecimento, varredura, identificação e exploração de vulnerabilidades.
    Não temos isso ainda..
  • 1 Noções de Controladores Lógicos Programáveis (PLC). 2 Noções de Sistemas ICS/SCADA.
    Não temos isso ainda..
  • 1 Terrorismo cibernético. 2 Espionagem cibernética. 3 Dark Web. 4 Deep Web. 5 Redes Anônimas. 6 Hacktivismo. 7 Redes Sociais. 8 Big Data e correlação de eventos de segurança da informação. 9 Internet das Coisas (IoT).
    Não temos isso ainda..
  • 1 Compreensão e interpretação de textos de gêneros variados. 2 Reconhecimento de tipos e gêneros textuais. 3 Domínio da ortografia oficial. 4 Domínio dos mecanismos de coesão textual. 4.1 Emprego de elementos de referenciação, substituição e repetição, de conectores e de outros elementos de sequenciação textual. 4.2 Emprego de tempos e modos verbais. 5 Domínio da estrutura morfossintática do período. 5.1 Emprego das classes de palavras. 5.2 Relações de coordenação entre orações e entre termos da oração. 5.3 Relações de subordinação entre orações e entre termos da oração. 5.4 Emprego dos sinais de pontuação. 5.5 Concordância verbal e nominal. 5.6 Regência verbal e nominal. 5.7 Emprego do sinal indicativo de crase. 5.8 Colocação dos pronomes átonos. 6 Reescrita de frases e parágrafos do texto. 6.1 Significação das palavras. 6.2 Substituição de palavras ou de trechos de texto. 6.3 Reorganização da estrutura de orações e de períodos do texto. 6.4 Reescrita de textos de diferentes gêneros e níveis de formalidade.
    Trilha 1: MD018 (CR007) MD019 (CR007) MD020 (CR007) MD021 (CR007)
    Trilha 2: MD012 (CR005) MD013 (CR005) MD014 (CR005)
  • 1 Estruturas lógicas. 2 Lógica de argumentação: analogias, inferências, deduções e conclusões. 3 Lógica sentencial (ou proposicional). 3.1 Proposições simples e compostas. 3.2 Tabelasverdade. 3.3 Equivalências. 3.4 Leis de De Morgan. 3.5 Diagramas lógicos. 4 Lógica de primeira ordem. 5 Princípios de contagem e probabilidade. 6 Operações com conjuntos. 7 Raciocínio lógico envolvendo problemas aritméticos, geométricos e matriciais.
    Trilha 1: MD025 (CR009) MD026 (CR009) MD027 (CR009)
    Trilha 2: MD024 (CR008)
Tenha sempre em mente que a sua resolução de atingir o sucesso é mais importante do que qualquer coisa.
Abraham Lincoln  (16º Presidente dos Estados Unidos)

ATENÇÃO: Estes planos de estudo são uma aproximação entre o edital e a plataforma para acelerar a sua busca. O objetivo é indicar os módulos que dão a melhor cobertura possível conforme a análise de nossos professores.