Profissão Técnico de segurança informática / Técnica de segurança informática

Os técnicos de segurança informática propõem e aplicam as atualizações e medidas necessárias em matéria de segurança sempre que necessário. Aconselham, apoiam, informam e disponibilizam formação e sensibilização em matéria de segurança.

Gostaria de saber que tipo de carreira e as profissões que mais se adequam a si? Utilize a nossa tipologia de Holland gratuita de teste vocacional e descubra.

Tipo de personalidade

Teste Vocacional grátis

De que empregos gosta? Escolha uma carreira que corresponda às suas preferências. Faça o teste vocacional.

Ver teste

Conhecimentos

  • Hardware de rede

    Os equipamentos de rede de TIC ou dispositivos de rede de computadores, tais como sistemas UPS, sistemas elétricos, instalações de rede e sistemas de cablagem estruturados.

  • Ameaças de segurança das aplicações web

    Os ataques, vetores e ameaças emergentes nos sítios Web, nas aplicações Web e nos serviços Web, a classificação da sua gravidade identificada por comunidades específicas, como a OWASP.

  • Aquisição de equipamentos de rede

    Os produtos disponíveis a partir de fornecedores de equipamentos de rede e os métodos para selecionar e adquirir os equipamentos.

Competências

  • Integrar componentes de sistemas

    Selecionar e utilizar técnicas e ferramentas de integração para planear e implementar a integração de módulos e componentes de hardware e software num sistema. Aplicar técnicas de ensaio específicas para garantir a integridade durante a integração do sistema.

  • Elaborar documentação técnica

    Preparar documentação para produtos ou serviços existentes e futuros, descrevendo o seu funcionamento e composição, de tal forma que seja compreensível para um público alargado, sem conhecimentos técnicos e em conformidade com os requisitos e normas definidos. Manter a documentação atualizada.

  • Executar testes de software

    Realizar testes para garantir que um produto de software irá funcionar na perfeição, de acordo com os requisitos especificados pelo cliente, utilizando ferramentas de software especializadas. Aplicar técnicas e ferramentas de teste de software, a fim de identificar defeitos (erros) e anomalias em software.

  • Resolver problemas de forma crítica

    Identificar os pontos fortes e os pontos fracos de vários conceitos abstratos e racionais, tais como questões, opiniões e abordagens relacionadas com uma situação problemática específica, a fim de formular soluções e métodos alternativos para resolver a situação.

  • Gerir sistemas de alarme

    Instalar e manter um sistema de deteção de intrusos e de entradas não autorizadas numa instalação.

  • Analisar sistemas informáticos

    Estudar a atividade e o desempenho de sistemas de informação a fim de modelar a sua utilização e as suas debilidades, especificar o objetivo, a arquitetura e os serviços, e descobrir as operações e os procedimentos para a sua realização mais eficiente.

  • Resolver problemas de sistemas de TIC

    Identificar potenciais anomalias em componentes. Monitorizar, documentar e comunicar incidentes. Utilizar recursos adequados, com o mínimo tempo de interrupção, e utilizar ferramentas de diagnóstico adequadas.

  • Estimar a duração do trabalho

    Efetuar cálculos precisos sobre o tempo necessário para executar futuras tarefas técnicas, com base em informações e observações do passado e do presente ou planear a duração estimada de cada tarefa individual num determinado projeto.

  • Gerir sistemas de videovigilância

    Supervisionar um sistema de câmaras dentro de uma instalação que transmita um sinal a um conjunto específico de dispositivos de visualização.

  • Utilizar «software» de controlo de acesso

    Utilizar «software» para definir as funções dos utilizadores e gerir a sua autenticação, privilégios e direitos de acesso aos sistemas, dados e serviços de TIC.

  • Assegurar a correta gestão dos documentos

    Assegurar que as normas e regras de rastreio e registo para a gestão de documentos são respeitadas, de modo a garantir que são identificadas alterações, que os documentos permanecem legíveis e que não são utilizados documentos obsoletos.

  • Identificar lacunas nos sistemas informáticos

    Analisar o sistema e a arquitetura da rede, os componentes de hardware e software e os dados, a fim de identificar as deficiências e vulnerabilidades a intrusões ou ataques.

Source: Sisyphus ODB