




**Job Description** Responsável por realizar a triagem e análise inicial de alertas de segurança, atendimento aos eventos gerados por ferramentas de monitoramento, execução de procedimentos padrão para análise e resposta a incidentes , bem como o registro, escalonamento e acompanhamento de eventos e incidentes de segurança da informação. Atua sob supervisão e seguindo playbooks previamente definidos. Responsabilidades 1 \-Realizar a triagem de eventos e alertas de segurança. 2 \- Executar procedimentos técnicos (Análise) de primeira resposta com base em playbooks. 3\- Classificar e priorizar incidentes de acordo com criticidade. 4\- Registrar evidências e manter documentação atualizada. 5\- Escalar incidentes conforme necessidade (para SOC N2/N3\). 6\- Garantir o cumprimento dos SLAs e KPIs de segurança definidos. 7\- Auxiliar em atividades de melhoria contínua no processo de monitoramento. Atividades 1 \- Monitorar alertas em consoles SIEM, EDR e outros sistemas de segurança. 2 \- Validar falsos positivos com base em critérios técnicos 3 \- Criar e atualizar tickets com informações completas dos eventos tratados.. 4 \- Realizar investigações básicas (ex: consulta de IPs, domínios, hashes). 5 \- Executar scripts ou comandos simples para coleta de evidências. 6 \- Seguir procedimentos para bloqueio de contas ou isolamento de ativos. 7 \- Coletar e organizar informações para os analistas de N2/N3\. 8\- Manter comunicação com equipes de infraestrutura e suporte quando necessário. 9\- Participar de reuniões rápidas (daily) com o time de SOC. 10\- Apoiar na elaboração de relatórios de segurança operacionais. **Qualifications** Conhecimentos 1 \- Conhecimentos básicos em sistemas operacionais Windows/Linux. 2 \- Fundamentos de redes (TCP/IP, portas, protocolos). 3 \- Conceitos básicos de segurança da informação (malware, phishing, vulnerabilidade) 4 \- Familiaridade com ferramentas como SIEM, EDR, firewall e antivírus. 5\- Capacidade de leitura de logs simples e análise de alertas. 6\- Boa comunicação escrita para documentação de eventos. 7 \- Desejável: Noções de MITRE ATT\&CK e tratamento de incidentes. Certificações Desejáveis 1 \- Microsoft SC\-900 (ou equivalente em fundamentos de segurança) 2 \- Certificações introdutórias como Fortinet NSE 1\-2, ou similares Experiências Desejadas Tempo: 1 a 2 anos de atuação com suporte técnico em TI ou segurança da informação. Desejável: Experiência anterior em ambientes com atendimento a incidentes, suporte técnico de infraestrutura ou monitoramento de redes/sistema


