Graduação em Ciência da Computação, Análise de Sistemas, Sistemas de Informação ou áreas correlatas.
Conhecimentos Técnicos:
* Conhecimento intermediário em protocolos de rede (TCP/IP, DNS, HTTP/S).
* Familiaridade com Windows e Linux.
* Noções em ferramentas de segurança (antivírus, firewalls, EDR, SIEM).
* Experiência com análise de logs (servidores, estações, firewall, proxy etc.).
* Conhecimento básico em frameworks como NIST SP 800-61 ou SANS.
* Noções em virtualização e tecnologias de nuvem (pública/privada).
Experiência Desejável:
1. Vivência acadêmica ou profissional em Segurança da Informação, SOC ou CSIRT.
2. Conhecimento sobre ameaças, vulnerabilidades, exploits e malware.
3. Experiência com plataformas de ticket/ITSM integradas a processos de segurança.
4. Participação em projetos ou pesquisas em cibersegurança.
5. Familiaridade com Mitre ATT&CK ou Cyber Kill Chain.
* Realizar a triagem de notificações e alertas recebidos por ferramentas de monitoramento, sistemas automatizados e e-mails.
* Categorizar e priorizar incidentes de acordo com criticidade e impacto.
* Coletar informações e gerar tickets iniciais para escalonamento adequado.
* Apoiar analistas mais experientes na coleta de evidências, análise de logs e investigação preliminar de incidentes.
* Monitorar ambientes de TI por meio de ferramentas SIEM e EDR, sinalizando comportamentos anômalos.
* Colaborar na documentação dos incidentes e elaboração de relatórios técnicos.
* Contribuir para a criação e atualização de procedimentos, playbooks e boas práticas de segurança.
* Participar de treinamentos e reuniões internas, desenvolvendo-se continuamente na área.
* Apoiar a automação e melhoria de processos relacionados à triagem e resposta a incidentes.