Técnico em Informatica | Segurança da Informação
Solicite um orçamento sem compromisso
Formação: Técnico em Manutenção e Suporte a Informática — Concluído em 2019.
Resumo profissional: Atuação voltada à Segurança da Informação, com foco em pentest (Red Team) e práticas de hacking ético em plataformas como TryHackMe e HackTheBox. Experiência em GRC, segurança ofensiva e suporte técnico. Competências-chave: reconhecimento, exploração, análise de vulnerabilidades, documentação técnica, trabalho colaborativo e comunicação efetiva. Perfil proativo, curioso e orientado à melhoria contínua.
Hobbies: jogos de estratégia.
ASSIST APOIO USUARIOASSIST APOIO USUARIO
Ibrowse Consultoria e Informática · Tempo Integral · 2 ano 6 meses
Profissional de Suporte Técnico e Segurança da Informação, com experiência em:
Atendimento em TI: diagnóstico e solução de falhas em hardware, software e redes, incluindo troubleshooting, gestão de tickets e suporte direto a usuários.
Manutenção e Padronização: montagem, formatação e configuração de computadores com Windows e Linux, aplicando políticas de segurança, backup e criptografia de dados.
Infraestrutura de Redes e Servidores: instalação, configuração e monitoramento de servidores físicos e virtuais (Windows Server, Linux), administração de Active Directory, DNS, DHCP e VPNs.
Segurança da Informação: implementação de firewalls, IDS/IPS, controles de acesso e mitigação de vulnerabilidades. Experiência prática em Pentest, com foco em identificação e correção de falhas para fortalecimento da cibersegurança organizacional.
Técnico em Manutenção e Suporte em Informática
Instalação e configuração de sistemas operacionais e softwares
Redes de computadores: Configuração de redes locais, roteadores e cabeamento estruturado
Diagnóstico e solução de problemas relacionados a computadores e periféricos
Segurança de dados: Aplicação de práticas básicas para proteção contra vírus e invasões.
Análise de tráfego com ferramentas como Wireshark, Snort e Suricata
Pentest e Análise de Vulnerabilidades foco no OWASP Top 10, Nmap, Metasploit, Burp Suite e Nessus.
Gestão de Identidade e Acessos (IAM),(MFA)
Resposta a Incidentes(SIEM (e.g., Splunk, QRadar)
Criptografia (AES, RSA, etc.).
Planejamento de Continuidade de Negócios (BCP)
Gestão de Projetos em Segurança
Comunicação Eficaz
Backend: Java, Python, .NET (C#), PHP, Ruby.
Frontend: JavaScript, HTML, CSS, Angular, React, Vue.js.
Relacionais: MySQL, PostgreSQL, SQL Server, Oracle.
Não relacionais: MongoDB, Redis, Firebase.
Diagramas UML, ERD (Diagrama Entidade-Relacionamento).
Padrões de projeto (Design Patterns) e arquiteturas (MVC, Microservices).
Git/GitHub para controle de versão.
IDEs como Visual Studio, IntelliJ, Eclipse, VS Code.
Testes e Qualidade de Software:
Automação de testes com Selenium, JUnit, PyTest.
Ferramentas de CI/CD como Jenkins, GitLab CI.
Experiência com Scrum ou Kanban.
Uso de ferramentas como Jira, Trello, ClickUp.
Introdução à segurança ofensiva.
Modelos de teste de intrusão: Black Box, White Box e Grey Box.
Técnicas de coleta de informações (OSINT).
Scanners de vulnerabilidades: Nmap, Nikto.
Identificação de portas e serviços abertos.
SQL Injection.
Cross-Site Scripting (XSS).
Directory Traversal.
Uso de ferramentas como Metasploit Framework e Burp Suite.