Profissão Administrador de segurança informática / Administradora de segurança informática

Os administradores de segurança informática planeiam e aplicam medidas de segurança para proteger a informação e os dados contra acessos não autorizados, ataques intencionais, roubo e corrupção.

Gostaria de saber que tipo de carreira e as profissões que mais se adequam a si? Utilize a nossa tipologia de Holland gratuita de teste vocacional e descubra.

Tipo de personalidade

Teste Vocacional grátis

De que empregos gosta? Escolha uma carreira que corresponda às suas preferências. Faça o teste vocacional.

Ver teste

Conhecimentos

  • Governação da Internet

    Os princípios, os regulamentos, as normas e os programas que moldam a evolução e o uso da Internet, como a gestão de nomes de domínio da Internet, registos e entidades de registo, de acordo com os regulamentos e recomendações da ICANN/IANA, endereços e nomes IP, servidores de nome, DNS, DPN e aspetos de IDN e DNSSEC.

  • Medidas de combate aos ciberataques

    As estratégias, técnicas e ferramentas que podem ser usadas para detetar e evitar ataques maliciosos contra sistemas de informação, infraestruturas ou redes das organizações.

  • Metodologias de garantia de qualidade

    Princípios de garantia da qualidade, requisitos normalizados e o conjunto de processos e atividades utilizados para medir, controlar e assegurar a qualidade dos produtos e processos.

  • Melhores práticas de sistemas de backup

    Os procedimentos relacionados com a preparação para a recuperação ou continuação da infraestrutura tecnológica fundamental para uma organização.

  • Ferramentas de criação de bases de dados

    As metodologias e as ferramentas utilizadas para criar a estrutura lógica e física das bases de dados, tais como estruturas de dados lógicas, diagramas, metodologias de modelização e relações de entidades.

  • Riscos de segurança de redes informáticas

    Os fatores de risco de segurança, como componentes de hardware e software, dispositivos, interfaces e políticas em redes de TIC, as técnicas de avaliação de risco que podem ser aplicadas para avaliar a gravidade e as consequências de ameaças à segurança e os planos de contingência para cada fator de risco de segurança.

  • Internet das Coisas

    Os princípios gerais, as categorias, os requisitos, as limitações e as vulnerabilidades dos dispositivos inteligentes conectados (a maioria dos quais com a desejada conectividade à Internet).

  • Gestão de dispositivos móveis

    Os métodos de gestão da utilização de dispositivos móveis numa organização, garantindo simultaneamente a segurança.

  • Resiliência organizacional

    As estratégias, métodos e técnicas que aumentam a capacidade da organização para proteger e apoiar os serviços e operações que cumprem a missão organizativa e criam valores duradouros, abordando eficazmente as questões combinadas da segurança, preparação, risco e recuperação em caso de catástrofe.

Competências

  • Assegurar a qualidade dos sistemas informáticos

    Assegurar operações corretas que cumpram plenamente as necessidades e os resultados específicos em termos de desenvolvimento, integração, segurança e gestão global dos sistemas informáticos.

  • Interpretar textos técnicos

    Ler e compreender textos técnicos que fornecem informações sobre como executar uma tarefa, geralmente explicada por etapas.

  • Efetuar a manutenção da segurança de bases de dados

    Dominar variados métodos de controlo da segurança da informação, a fim de assegurar a máxima proteção das bases de dados.

  • Aplicar políticas da empresa

    Aplicar os princípios e regras que regem as atividades e processos de uma organização.

  • Resolver problemas de sistemas de TIC

    Identificar potenciais anomalias em componentes. Monitorizar, documentar e comunicar incidentes. Utilizar recursos adequados, com o mínimo tempo de interrupção, e utilizar ferramentas de diagnóstico adequadas.

  • Gerir a conformidade com as normas de segurança informática

    Orientar a aplicação e o cumprimento das normas pertinentes do setor, das melhores práticas e dos requisitos legais para a segurança da informação.

  • Solucionar problemas informáticos

    Identificar problemas em servidores, computadores de secretária, impressoras, redes e acesso remoto, e executar ações que resolvam esses problemas.

  • Efetuar a gestão de identidades em TIC

    Administrar a identificação, autenticação e autorização de indivíduos no âmbito de um sistema e controlar o seu acesso a recursos, associando direitos e restrições de utilizador à identidade do utilizador.

  • Identificar lacunas nos sistemas informáticos

    Analisar o sistema e a arquitetura da rede, os componentes de hardware e software e os dados, a fim de identificar as deficiências e vulnerabilidades a intrusões ou ataques.

  • Assegurar a correta gestão dos documentos

    Assegurar que as normas e regras de rastreio e registo para a gestão de documentos são respeitadas, de modo a garantir que são identificadas alterações, que os documentos permanecem legíveis e que não são utilizados documentos obsoletos.

Source: Sisyphus ODB