Profissão Administrador de segurança informática / Administradora de segurança informática
Os administradores de segurança informática planeiam e aplicam medidas de segurança para proteger a informação e os dados contra acessos não autorizados, ataques intencionais, roubo e corrupção.
Gostaria de saber que tipo de carreira e as profissões que mais se adequam a si? Utilize a nossa tipologia de Holland gratuita de teste vocacional e descubra.
Tipo de personalidade
Teste Vocacional grátis
De que empregos gosta? Escolha uma carreira que corresponda às suas preferências. Faça o teste vocacional.
Ver testeConhecimentos
- Governação da Internet
Os princípios, os regulamentos, as normas e os programas que moldam a evolução e o uso da Internet, como a gestão de nomes de domínio da Internet, registos e entidades de registo, de acordo com os regulamentos e recomendações da ICANN/IANA, endereços e nomes IP, servidores de nome, DNS, DPN e aspetos de IDN e DNSSEC.
- Medidas de combate aos ciberataques
As estratégias, técnicas e ferramentas que podem ser usadas para detetar e evitar ataques maliciosos contra sistemas de informação, infraestruturas ou redes das organizações.
- Metodologias de garantia de qualidade
Princípios de garantia da qualidade, requisitos normalizados e o conjunto de processos e atividades utilizados para medir, controlar e assegurar a qualidade dos produtos e processos.
- Melhores práticas de sistemas de backup
Os procedimentos relacionados com a preparação para a recuperação ou continuação da infraestrutura tecnológica fundamental para uma organização.
- Ferramentas de criação de bases de dados
As metodologias e as ferramentas utilizadas para criar a estrutura lógica e física das bases de dados, tais como estruturas de dados lógicas, diagramas, metodologias de modelização e relações de entidades.
- Riscos de segurança de redes informáticas
Os fatores de risco de segurança, como componentes de hardware e software, dispositivos, interfaces e políticas em redes de TIC, as técnicas de avaliação de risco que podem ser aplicadas para avaliar a gravidade e as consequências de ameaças à segurança e os planos de contingência para cada fator de risco de segurança.
- Internet das Coisas
Os princípios gerais, as categorias, os requisitos, as limitações e as vulnerabilidades dos dispositivos inteligentes conectados (a maioria dos quais com a desejada conectividade à Internet).
- Gestão de dispositivos móveis
Os métodos de gestão da utilização de dispositivos móveis numa organização, garantindo simultaneamente a segurança.
- Resiliência organizacional
As estratégias, métodos e técnicas que aumentam a capacidade da organização para proteger e apoiar os serviços e operações que cumprem a missão organizativa e criam valores duradouros, abordando eficazmente as questões combinadas da segurança, preparação, risco e recuperação em caso de catástrofe.
Competências
- Assegurar a qualidade dos sistemas informáticos
Assegurar operações corretas que cumpram plenamente as necessidades e os resultados específicos em termos de desenvolvimento, integração, segurança e gestão global dos sistemas informáticos.
- Interpretar textos técnicos
Ler e compreender textos técnicos que fornecem informações sobre como executar uma tarefa, geralmente explicada por etapas.
- Efetuar a manutenção da segurança de bases de dados
Dominar variados métodos de controlo da segurança da informação, a fim de assegurar a máxima proteção das bases de dados.
- Aplicar políticas da empresa
Aplicar os princípios e regras que regem as atividades e processos de uma organização.
- Resolver problemas de sistemas de TIC
Identificar potenciais anomalias em componentes. Monitorizar, documentar e comunicar incidentes. Utilizar recursos adequados, com o mínimo tempo de interrupção, e utilizar ferramentas de diagnóstico adequadas.
- Gerir a conformidade com as normas de segurança informática
Orientar a aplicação e o cumprimento das normas pertinentes do setor, das melhores práticas e dos requisitos legais para a segurança da informação.
- Solucionar problemas informáticos
Identificar problemas em servidores, computadores de secretária, impressoras, redes e acesso remoto, e executar ações que resolvam esses problemas.
- Efetuar a gestão de identidades em TIC
Administrar a identificação, autenticação e autorização de indivíduos no âmbito de um sistema e controlar o seu acesso a recursos, associando direitos e restrições de utilizador à identidade do utilizador.
- Identificar lacunas nos sistemas informáticos
Analisar o sistema e a arquitetura da rede, os componentes de hardware e software e os dados, a fim de identificar as deficiências e vulnerabilidades a intrusões ou ataques.
- Assegurar a correta gestão dos documentos
Assegurar que as normas e regras de rastreio e registo para a gestão de documentos são respeitadas, de modo a garantir que são identificadas alterações, que os documentos permanecem legíveis e que não são utilizados documentos obsoletos.
Source: Sisyphus ODB