Responsável por planejar, implementar, gerenciar e suportar ambientes operacionais físicos e virtualizados, tanto em plataformas Windows quanto Linux.
Atua no suporte de segundo e terceiro nível, gerenciamento de containers, orquestração (Kubernetes), soluções de backup, monitoramento proativo e segurança da informação por meio da configuração e manutenção de firewalls.
- Principais Atividades
- Administração e Suporte de Sistemas Operacionais
- Gerenciar ambientes Windows Server e Linux (Debian, CentOS, Ubuntu, RHEL).
- Automatizar tarefas administrativas via scripts (PowerShell, Bash, Python).
- Gerenciar serviços como AD, DHCP, DNS, LDAP, NFS e Samba.
- Virtualização e Cloud
- Operar e manter ambientes de virtualização com VMware, Hyper-V e Proxmox.
- Gerenciar recursos em nuvens públicas e privadas (Oracle, AWS, Azure, GCP, OpenStack).
- Implementar e monitorar ambientes de alta disponibilidade e disaster recovery.
- Containers e Orquestração
- Criar, configurar e gerenciar containers Docker.
- Orquestrar ambientes de produção com Kubernetes e ferramentas como Helm.
- Gerenciar redes, volumes e policies em clusters de containers.
- Monitoramento e Backup
- Configurar e manter ferramentas de monitoramento (Zabbix, Prometheus, Grafana, Nagios).
- Implementar e supervisionar soluções de backup (Veeam, Bacula, R1Soft, Duplicati, bareos).
- Garantir integridade e restauração de dados segundo políticas de retenção.
- Segurança e Firewalls
- Gerenciar firewalls físicos e virtuais (Opnsense, pfSense, Fortigate, Sophos, Cisco ASA, Unifi).
- Criar políticas de segurança, VPNs, regras NAT, filtragem de pacotes e inspeção de tráfego.
- Apoiar auditorias de conformidade (LGPD, ISO / IEC 27001 - A ISO / IEC 27001 é uma norma internacional que estabelece requisitos para implementar, gerenciar e manter um Sistema de Gestão de Segurança da Informação (SGSI).
Publicada pela Organização Internacional de Normalização (ISO), a versão mais recente é a ISO / IEC 27001 : 2013.
Esta norma ajuda as organizações a protegerem suas informações de forma sistemática e contínua, demonstrando que seguem práticas reconhecidas internacionalmente para gerenciar controles de segurança).
Complemento de Segurança da Informação e Análise de ComportamentoEstabelecer e manter mecanismos de rastreabilidade de atividades e acessos em ambientes computacionais, garantindo a integridade e auditabilidade das operações.Analisar padrões de comportamento anômalos no tráfego de rede e nos registros de acesso, visando a identificação proativa de tentativas de invasão ou atividades suspeitas.Atuar na definição, implementação e revisão de políticas de segurança da informação baseadas em análises de risco e inteligência de ameaças.Utilizar ferramentas de SIEM (Security Information and Event Management) para coleta, correlação e análise de eventos de segurança.Desenvolver mecanismos de defesa contra-ataques como brute force, DDoS, phishing, e exploração de vulnerabilidades conhecidas.Realizar investigações forenses e mitigações de incidentes de segurança com base em evidências coletadas de logs, capturas de pacotes e relatórios de sistemas de proteção.Requisitos ComportamentaisAutonomia, organização e disciplina técnica.Raciocínio lógico e capacidade analítica para resolução de problemas (troubleshooting).Proatividade, foco em resultados e trabalho colaborativo.Comunicação clara, tanto com áreas técnicas quanto com usuários.