SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
Alocação de Recursos de TI e SI
Palestrante
 20 anos de experiência no mercado de TI sendo 18
dedicados a Segurança da Informação
 Empresas
 Projetos TI e SI
 Executivo do ano de 2011
 Mercado de SI / Seguradoras
Agenda
 Objetivo
 Tipos de Recursos
 Tecnologia da Informação
 Segurança da Informação
 Perfis
Objetivos
 Mostrar a diferença na necessidade de Skill durante
processo seletivo para contratação de profissionais de
Tecnologia da Informação e Segurança da Informação
 Especificar tipos de perfis Técnicos, Gerenciais e
Coordenação
Tipos de Recursos
• Tecnologia da Informação x Segurança da Informação
• Estagiário
• Analistas
• Coordenadores
• Gerentes
• Diretores
Tecnologia da Informação
• Identificar o tipo de profissional
• Desenvolvimento e Programação
• Arquitetura
• Helpdesk
• Gestão de Projetos
• Formação
• Certificações
• Cursos Complementares
Tecnologia da Informação
• Helpdesk
• Em formação: Análise de Sistemas, Processamento de
Dados
• Perfil técnico
• Conhecimento em plataformas diversas
• Microsoft
• Unix
Tecnologia da Informação
• Desenvolvimento e Programação
• Formação em Análise de Sistemas
• Perfil técnico
• Certificação em CMM ou CMMI, Rupe
• Java
• C++
• Microsoft Certified Technology Specialist (MCST) Web
Application
Tecnologia da Informação
• Arquitetura
• Formação em Análise de Sistemas, Processamento de
Dados
• Perfil técnico
• Certificação Microsoft Certified Technology Specialist
(MCST) Web Application
• Conhecimento em plataformas diversas
• Microsoft
• Unix
• Linux
• Mainframe
Tecnologia da Informação
• Gerentes e Gestores de Projetos
• Formação: Análise de Sistemas, Processamento de
Dados
• Perfil Gerencial
• Conhecimento em plataformas diversas
• Microsoft
• Unix
• Certificação PMI, Cobit, Itil (depende do mercado do
contratante)
Tecnologia da Informação
• Certificações Existentes no Mercado de TI
• Microsoft – Sistema Operacional
• RHCE – Red Hat Certified Engineer
• LPI - Linux Professional Institute
• VMWare – Sistema VMWare
• Citrix – Sistemas Citrix Metaframe
• CCNA – Cisco Certified Network Associate
• CCNP – Cisco Certified Network Professional
• CCIE – Cisco Certified Internetwork Exper
• Certificações IPv6
Segurança da Informação
• Identificar o tipo de profissional
• Técnico
• Gerentes
• Formação
• Certificações
• Cursos Complementares
Segurança da Informação
• Técnico – Analistas, White Hackers
• Formação em Análise de Sistemas, Processamento de
Dados
• Perfil técnico
• Certificação CISSP (Certified Information Systems
Security Professional), Ethical Hacker, SSCP (Systems
Security Certified Practitioner)
• Conhecimento em plataformas diversas
• Microsoft
• Unix
• Linux
• Mainframe
• Postura profissional
Segurança da Informação
• Gerentes e Coordenadores
• Formação em Análise de Sistemas, Processamento de
Dados
• Perfil Gerencial
• Certificação CISM (Certified Information Security
Manager), MCSO (Modulo Certified Security Officer),
Auditor Líder ISO/IEC 27001, CISA – Certified
Information Systems Auditor
• Conhecimento em plataformas diversas
• Microsoft
• Unix
• Linux
• Mainframe
• Postura profissional
Segurança da Informação
• Certificações Existentes no Mercado de SI
• CompTIA Security+
• MCSO – Modulo Certified Security Officer
• Auditor Líder ISO/IEC 27001
• CCSP – Cisco Certified Security Professional
• CCSE – Check Point Certified Security Expert
• CEH – Certified Ethical Hacker
• GIAC – Global Information Assurance Certification
• CISM – Certified Information Security Manager
• CISA – Certified Information Systems Auditor
• SSCP – Systems Security Certified Practitioner
• CISSP – Certified Information Systems Security
Professional
Conclusão Final
• Mercados Diferentes
• Conhecimentos diferenciados para cada função
• Mercados
• TI
• SI
• Tecnologia da Informação não é Segurança da Informação
 Felipe Prado
 Felipeprado.1975@gmail.com
 11 99904-3411

Mais conteúdo relacionado

Destaque

Intervenientes na Análise de Sistemas
Intervenientes na Análise de Sistemas Intervenientes na Análise de Sistemas
Intervenientes na Análise de Sistemas UAlg
 
Carreira em Tecnologia da Informação
Carreira em Tecnologia da InformaçãoCarreira em Tecnologia da Informação
Carreira em Tecnologia da InformaçãoRodrigo Cascarrolho
 
Introdução a computação 03
Introdução a computação 03Introdução a computação 03
Introdução a computação 03Felipe Pereira
 
Governança ti tcu - cobit
Governança ti   tcu - cobitGovernança ti   tcu - cobit
Governança ti tcu - cobitGustavo Loureiro
 
Mercado de Trabalho em Computação - Perfil Analista de Sistemas e Programador
Mercado de Trabalho em Computação - Perfil Analista de Sistemas e ProgramadorMercado de Trabalho em Computação - Perfil Analista de Sistemas e Programador
Mercado de Trabalho em Computação - Perfil Analista de Sistemas e ProgramadorJoão Gabriel Lima
 
Mercado de TI: Carreiras, atuação e formação
Mercado de TI: Carreiras, atuação e formaçãoMercado de TI: Carreiras, atuação e formação
Mercado de TI: Carreiras, atuação e formaçãoCampus Party Brasil
 
Introdução à informática
Introdução à informáticaIntrodução à informática
Introdução à informáticageorginavieira1
 
Como Analista de Negocio Interage com as Práticas da ITIL
Como Analista de Negocio Interage com as Práticas da ITILComo Analista de Negocio Interage com as Práticas da ITIL
Como Analista de Negocio Interage com as Práticas da ITILRildo (@rildosan) Santos
 
Plano Diretor de Tecnologia da Informação
Plano Diretor de Tecnologia da InformaçãoPlano Diretor de Tecnologia da Informação
Plano Diretor de Tecnologia da InformaçãoHelio Rebouças
 
As aula 1 - introdução a análise de sistemas
As   aula 1 - introdução a análise de sistemasAs   aula 1 - introdução a análise de sistemas
As aula 1 - introdução a análise de sistemastontotsilva
 
As Áreas de Atuação do Profissional de TI
As Áreas de Atuação do Profissional de TIAs Áreas de Atuação do Profissional de TI
As Áreas de Atuação do Profissional de TIElvis Fusco
 
Introdução à Análise de Sistemas - Parte II
Introdução à Análise de Sistemas - Parte IIIntrodução à Análise de Sistemas - Parte II
Introdução à Análise de Sistemas - Parte IINécio de Lima Veras
 
Introdução à Análise de Sistemas
Introdução à Análise de SistemasIntrodução à Análise de Sistemas
Introdução à Análise de SistemasNécio de Lima Veras
 
Carreira em TI - Começando na direção certa
Carreira em TI - Começando na direção certaCarreira em TI - Começando na direção certa
Carreira em TI - Começando na direção certaLuiz Ricardo Silva
 
Workshop missão salesiana
Workshop missão salesianaWorkshop missão salesiana
Workshop missão salesianaDiego Franco
 

Destaque (20)

Intervenientes na Análise de Sistemas
Intervenientes na Análise de Sistemas Intervenientes na Análise de Sistemas
Intervenientes na Análise de Sistemas
 
Carreira em Tecnologia da Informação
Carreira em Tecnologia da InformaçãoCarreira em Tecnologia da Informação
Carreira em Tecnologia da Informação
 
Introdução a computação 03
Introdução a computação 03Introdução a computação 03
Introdução a computação 03
 
Carreira de TI
Carreira de TICarreira de TI
Carreira de TI
 
Governança ti tcu - cobit
Governança ti   tcu - cobitGovernança ti   tcu - cobit
Governança ti tcu - cobit
 
Mercado de Trabalho em Computação - Perfil Analista de Sistemas e Programador
Mercado de Trabalho em Computação - Perfil Analista de Sistemas e ProgramadorMercado de Trabalho em Computação - Perfil Analista de Sistemas e Programador
Mercado de Trabalho em Computação - Perfil Analista de Sistemas e Programador
 
Grupo 3 - Governança de TI
Grupo 3 - Governança de TIGrupo 3 - Governança de TI
Grupo 3 - Governança de TI
 
Mercado de TI: Carreiras, atuação e formação
Mercado de TI: Carreiras, atuação e formaçãoMercado de TI: Carreiras, atuação e formação
Mercado de TI: Carreiras, atuação e formação
 
Conceitos de TI
Conceitos de TIConceitos de TI
Conceitos de TI
 
Introdução à informática
Introdução à informáticaIntrodução à informática
Introdução à informática
 
Analise sistemas 04
Analise sistemas 04Analise sistemas 04
Analise sistemas 04
 
Apresentação Plano de Carreira em TI
Apresentação Plano de Carreira em TIApresentação Plano de Carreira em TI
Apresentação Plano de Carreira em TI
 
Como Analista de Negocio Interage com as Práticas da ITIL
Como Analista de Negocio Interage com as Práticas da ITILComo Analista de Negocio Interage com as Práticas da ITIL
Como Analista de Negocio Interage com as Práticas da ITIL
 
Plano Diretor de Tecnologia da Informação
Plano Diretor de Tecnologia da InformaçãoPlano Diretor de Tecnologia da Informação
Plano Diretor de Tecnologia da Informação
 
As aula 1 - introdução a análise de sistemas
As   aula 1 - introdução a análise de sistemasAs   aula 1 - introdução a análise de sistemas
As aula 1 - introdução a análise de sistemas
 
As Áreas de Atuação do Profissional de TI
As Áreas de Atuação do Profissional de TIAs Áreas de Atuação do Profissional de TI
As Áreas de Atuação do Profissional de TI
 
Introdução à Análise de Sistemas - Parte II
Introdução à Análise de Sistemas - Parte IIIntrodução à Análise de Sistemas - Parte II
Introdução à Análise de Sistemas - Parte II
 
Introdução à Análise de Sistemas
Introdução à Análise de SistemasIntrodução à Análise de Sistemas
Introdução à Análise de Sistemas
 
Carreira em TI - Começando na direção certa
Carreira em TI - Começando na direção certaCarreira em TI - Começando na direção certa
Carreira em TI - Começando na direção certa
 
Workshop missão salesiana
Workshop missão salesianaWorkshop missão salesiana
Workshop missão salesiana
 

Semelhante a Profissionais ti x si v2

CODECON Caminhos para Formação de um Arquiteto de Soluções em Nuvem
CODECON Caminhos para Formação de um Arquiteto de Soluções em NuvemCODECON Caminhos para Formação de um Arquiteto de Soluções em Nuvem
CODECON Caminhos para Formação de um Arquiteto de Soluções em NuvemWalter Coan
 
Vixteam IDEA 9 Data Analytics
Vixteam IDEA 9 Data AnalyticsVixteam IDEA 9 Data Analytics
Vixteam IDEA 9 Data AnalyticsVIXTEAM
 
Palestra sobre Certificações Profissionais - IFRN
Palestra sobre Certificações Profissionais - IFRNPalestra sobre Certificações Profissionais - IFRN
Palestra sobre Certificações Profissionais - IFRNIvanildo Teixeira Galvão
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValueFilipe Rolo
 
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresVirtù Tecnológica
 
ITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosRafael Maia
 
DevOps Experience 2022: Build de aplicações Spring Boot utilizando Github Act...
DevOps Experience 2022: Build de aplicações Spring Boot utilizando Github Act...DevOps Experience 2022: Build de aplicações Spring Boot utilizando Github Act...
DevOps Experience 2022: Build de aplicações Spring Boot utilizando Github Act...Walter Coan
 
Protegendo informações críticas na nuvem: PCI DSS
Protegendo informações críticas na nuvem: PCI DSSProtegendo informações críticas na nuvem: PCI DSS
Protegendo informações críticas na nuvem: PCI DSSAmazon Web Services LATAM
 
Carreira do profissional de dados
Carreira do profissional de dadosCarreira do profissional de dados
Carreira do profissional de dadosEdvaldo Castro
 
05 - Waldemir Cambiucci - Matriz de habilidades de um arquiteto TI
05 - Waldemir Cambiucci - Matriz de habilidades de um arquiteto TI05 - Waldemir Cambiucci - Matriz de habilidades de um arquiteto TI
05 - Waldemir Cambiucci - Matriz de habilidades de um arquiteto TIDNAD
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Symantec Brasil
 
Implementação de políticas de segurança no Asp.Net Core
Implementação de políticas de segurança no Asp.Net CoreImplementação de políticas de segurança no Asp.Net Core
Implementação de políticas de segurança no Asp.Net CoreAlexandre Malavasi
 
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...Anchises Moraes
 

Semelhante a Profissionais ti x si v2 (20)

CODECON Caminhos para Formação de um Arquiteto de Soluções em Nuvem
CODECON Caminhos para Formação de um Arquiteto de Soluções em NuvemCODECON Caminhos para Formação de um Arquiteto de Soluções em Nuvem
CODECON Caminhos para Formação de um Arquiteto de Soluções em Nuvem
 
Certificações
CertificaçõesCertificações
Certificações
 
Vixteam IDEA 9 Data Analytics
Vixteam IDEA 9 Data AnalyticsVixteam IDEA 9 Data Analytics
Vixteam IDEA 9 Data Analytics
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Curso gestao servicos modulo 1 - v1
Curso gestao servicos   modulo 1 - v1Curso gestao servicos   modulo 1 - v1
Curso gestao servicos modulo 1 - v1
 
Palestra sobre Certificações Profissionais - IFRN
Palestra sobre Certificações Profissionais - IFRNPalestra sobre Certificações Profissionais - IFRN
Palestra sobre Certificações Profissionais - IFRN
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
 
ITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por Processos
 
TelecomEng 2009
TelecomEng 2009TelecomEng 2009
TelecomEng 2009
 
DevOps Experience 2022: Build de aplicações Spring Boot utilizando Github Act...
DevOps Experience 2022: Build de aplicações Spring Boot utilizando Github Act...DevOps Experience 2022: Build de aplicações Spring Boot utilizando Github Act...
DevOps Experience 2022: Build de aplicações Spring Boot utilizando Github Act...
 
Protegendo informações críticas na nuvem: PCI DSS
Protegendo informações críticas na nuvem: PCI DSSProtegendo informações críticas na nuvem: PCI DSS
Protegendo informações críticas na nuvem: PCI DSS
 
Carreira do profissional de dados
Carreira do profissional de dadosCarreira do profissional de dados
Carreira do profissional de dados
 
Henrique resume
Henrique resumeHenrique resume
Henrique resume
 
05 - Waldemir Cambiucci - Matriz de habilidades de um arquiteto TI
05 - Waldemir Cambiucci - Matriz de habilidades de um arquiteto TI05 - Waldemir Cambiucci - Matriz de habilidades de um arquiteto TI
05 - Waldemir Cambiucci - Matriz de habilidades de um arquiteto TI
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Implementação de políticas de segurança no Asp.Net Core
Implementação de políticas de segurança no Asp.Net CoreImplementação de políticas de segurança no Asp.Net Core
Implementação de políticas de segurança no Asp.Net Core
 
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Certificação Profissional AWS
Certificação Profissional AWSCertificação Profissional AWS
Certificação Profissional AWS
 

Mais de Felipe Prado

DEF CON 24 - Sean Metcalf - beyond the mcse red teaming active directory
DEF CON 24 - Sean Metcalf - beyond the mcse red teaming active directoryDEF CON 24 - Sean Metcalf - beyond the mcse red teaming active directory
DEF CON 24 - Sean Metcalf - beyond the mcse red teaming active directoryFelipe Prado
 
DEF CON 24 - Bertin Bervis and James Jara - exploiting and attacking seismolo...
DEF CON 24 - Bertin Bervis and James Jara - exploiting and attacking seismolo...DEF CON 24 - Bertin Bervis and James Jara - exploiting and attacking seismolo...
DEF CON 24 - Bertin Bervis and James Jara - exploiting and attacking seismolo...Felipe Prado
 
DEF CON 24 - Tamas Szakaly - help i got ants
DEF CON 24 - Tamas Szakaly - help i got antsDEF CON 24 - Tamas Szakaly - help i got ants
DEF CON 24 - Tamas Szakaly - help i got antsFelipe Prado
 
DEF CON 24 - Ladar Levison - compelled decryption
DEF CON 24 - Ladar Levison - compelled decryptionDEF CON 24 - Ladar Levison - compelled decryption
DEF CON 24 - Ladar Levison - compelled decryptionFelipe Prado
 
DEF CON 24 - Clarence Chio - machine duping 101
DEF CON 24 - Clarence Chio - machine duping 101DEF CON 24 - Clarence Chio - machine duping 101
DEF CON 24 - Clarence Chio - machine duping 101Felipe Prado
 
DEF CON 24 - Chris Rock - how to overthrow a government
DEF CON 24 - Chris Rock - how to overthrow a governmentDEF CON 24 - Chris Rock - how to overthrow a government
DEF CON 24 - Chris Rock - how to overthrow a governmentFelipe Prado
 
DEF CON 24 - Fitzpatrick and Grand - 101 ways to brick your hardware
DEF CON 24 - Fitzpatrick and Grand - 101 ways to brick your hardwareDEF CON 24 - Fitzpatrick and Grand - 101 ways to brick your hardware
DEF CON 24 - Fitzpatrick and Grand - 101 ways to brick your hardwareFelipe Prado
 
DEF CON 24 - Rogan Dawes and Dominic White - universal serial aBUSe remote at...
DEF CON 24 - Rogan Dawes and Dominic White - universal serial aBUSe remote at...DEF CON 24 - Rogan Dawes and Dominic White - universal serial aBUSe remote at...
DEF CON 24 - Rogan Dawes and Dominic White - universal serial aBUSe remote at...Felipe Prado
 
DEF CON 24 - Jay Beale and Larry Pesce - phishing without frustration
DEF CON 24 - Jay Beale and Larry Pesce - phishing without frustrationDEF CON 24 - Jay Beale and Larry Pesce - phishing without frustration
DEF CON 24 - Jay Beale and Larry Pesce - phishing without frustrationFelipe Prado
 
DEF CON 24 - Gorenc Sands - hacker machine interface
DEF CON 24 - Gorenc Sands - hacker machine interfaceDEF CON 24 - Gorenc Sands - hacker machine interface
DEF CON 24 - Gorenc Sands - hacker machine interfaceFelipe Prado
 
DEF CON 24 - Allan Cecil and DwangoAC - tasbot the perfectionist
DEF CON 24 - Allan Cecil and DwangoAC -  tasbot the perfectionistDEF CON 24 - Allan Cecil and DwangoAC -  tasbot the perfectionist
DEF CON 24 - Allan Cecil and DwangoAC - tasbot the perfectionistFelipe Prado
 
DEF CON 24 - Rose and Ramsey - picking bluetooth low energy locks
DEF CON 24 - Rose and Ramsey - picking bluetooth low energy locksDEF CON 24 - Rose and Ramsey - picking bluetooth low energy locks
DEF CON 24 - Rose and Ramsey - picking bluetooth low energy locksFelipe Prado
 
DEF CON 24 - Rich Mogull - pragmatic cloud security
DEF CON 24 - Rich Mogull - pragmatic cloud securityDEF CON 24 - Rich Mogull - pragmatic cloud security
DEF CON 24 - Rich Mogull - pragmatic cloud securityFelipe Prado
 
DEF CON 24 - Grant Bugher - Bypassing captive portals
DEF CON 24 - Grant Bugher - Bypassing captive portalsDEF CON 24 - Grant Bugher - Bypassing captive portals
DEF CON 24 - Grant Bugher - Bypassing captive portalsFelipe Prado
 
DEF CON 24 - Patrick Wardle - 99 problems little snitch
DEF CON 24 - Patrick Wardle - 99 problems little snitchDEF CON 24 - Patrick Wardle - 99 problems little snitch
DEF CON 24 - Patrick Wardle - 99 problems little snitchFelipe Prado
 
DEF CON 24 - Plore - side -channel attacks on high security electronic safe l...
DEF CON 24 - Plore - side -channel attacks on high security electronic safe l...DEF CON 24 - Plore - side -channel attacks on high security electronic safe l...
DEF CON 24 - Plore - side -channel attacks on high security electronic safe l...Felipe Prado
 
DEF CON 24 - Six Volts and Haystack - cheap tools for hacking heavy trucks
DEF CON 24 - Six Volts and Haystack - cheap tools for hacking heavy trucksDEF CON 24 - Six Volts and Haystack - cheap tools for hacking heavy trucks
DEF CON 24 - Six Volts and Haystack - cheap tools for hacking heavy trucksFelipe Prado
 
DEF CON 24 - Dinesh and Shetty - practical android application exploitation
DEF CON 24 - Dinesh and Shetty - practical android application exploitationDEF CON 24 - Dinesh and Shetty - practical android application exploitation
DEF CON 24 - Dinesh and Shetty - practical android application exploitationFelipe Prado
 
DEF CON 24 - Klijnsma and Tentler - stargate pivoting through vnc
DEF CON 24 - Klijnsma and Tentler - stargate pivoting through vncDEF CON 24 - Klijnsma and Tentler - stargate pivoting through vnc
DEF CON 24 - Klijnsma and Tentler - stargate pivoting through vncFelipe Prado
 
DEF CON 24 - Antonio Joseph - fuzzing android devices
DEF CON 24 - Antonio Joseph - fuzzing android devicesDEF CON 24 - Antonio Joseph - fuzzing android devices
DEF CON 24 - Antonio Joseph - fuzzing android devicesFelipe Prado
 

Mais de Felipe Prado (20)

DEF CON 24 - Sean Metcalf - beyond the mcse red teaming active directory
DEF CON 24 - Sean Metcalf - beyond the mcse red teaming active directoryDEF CON 24 - Sean Metcalf - beyond the mcse red teaming active directory
DEF CON 24 - Sean Metcalf - beyond the mcse red teaming active directory
 
DEF CON 24 - Bertin Bervis and James Jara - exploiting and attacking seismolo...
DEF CON 24 - Bertin Bervis and James Jara - exploiting and attacking seismolo...DEF CON 24 - Bertin Bervis and James Jara - exploiting and attacking seismolo...
DEF CON 24 - Bertin Bervis and James Jara - exploiting and attacking seismolo...
 
DEF CON 24 - Tamas Szakaly - help i got ants
DEF CON 24 - Tamas Szakaly - help i got antsDEF CON 24 - Tamas Szakaly - help i got ants
DEF CON 24 - Tamas Szakaly - help i got ants
 
DEF CON 24 - Ladar Levison - compelled decryption
DEF CON 24 - Ladar Levison - compelled decryptionDEF CON 24 - Ladar Levison - compelled decryption
DEF CON 24 - Ladar Levison - compelled decryption
 
DEF CON 24 - Clarence Chio - machine duping 101
DEF CON 24 - Clarence Chio - machine duping 101DEF CON 24 - Clarence Chio - machine duping 101
DEF CON 24 - Clarence Chio - machine duping 101
 
DEF CON 24 - Chris Rock - how to overthrow a government
DEF CON 24 - Chris Rock - how to overthrow a governmentDEF CON 24 - Chris Rock - how to overthrow a government
DEF CON 24 - Chris Rock - how to overthrow a government
 
DEF CON 24 - Fitzpatrick and Grand - 101 ways to brick your hardware
DEF CON 24 - Fitzpatrick and Grand - 101 ways to brick your hardwareDEF CON 24 - Fitzpatrick and Grand - 101 ways to brick your hardware
DEF CON 24 - Fitzpatrick and Grand - 101 ways to brick your hardware
 
DEF CON 24 - Rogan Dawes and Dominic White - universal serial aBUSe remote at...
DEF CON 24 - Rogan Dawes and Dominic White - universal serial aBUSe remote at...DEF CON 24 - Rogan Dawes and Dominic White - universal serial aBUSe remote at...
DEF CON 24 - Rogan Dawes and Dominic White - universal serial aBUSe remote at...
 
DEF CON 24 - Jay Beale and Larry Pesce - phishing without frustration
DEF CON 24 - Jay Beale and Larry Pesce - phishing without frustrationDEF CON 24 - Jay Beale and Larry Pesce - phishing without frustration
DEF CON 24 - Jay Beale and Larry Pesce - phishing without frustration
 
DEF CON 24 - Gorenc Sands - hacker machine interface
DEF CON 24 - Gorenc Sands - hacker machine interfaceDEF CON 24 - Gorenc Sands - hacker machine interface
DEF CON 24 - Gorenc Sands - hacker machine interface
 
DEF CON 24 - Allan Cecil and DwangoAC - tasbot the perfectionist
DEF CON 24 - Allan Cecil and DwangoAC -  tasbot the perfectionistDEF CON 24 - Allan Cecil and DwangoAC -  tasbot the perfectionist
DEF CON 24 - Allan Cecil and DwangoAC - tasbot the perfectionist
 
DEF CON 24 - Rose and Ramsey - picking bluetooth low energy locks
DEF CON 24 - Rose and Ramsey - picking bluetooth low energy locksDEF CON 24 - Rose and Ramsey - picking bluetooth low energy locks
DEF CON 24 - Rose and Ramsey - picking bluetooth low energy locks
 
DEF CON 24 - Rich Mogull - pragmatic cloud security
DEF CON 24 - Rich Mogull - pragmatic cloud securityDEF CON 24 - Rich Mogull - pragmatic cloud security
DEF CON 24 - Rich Mogull - pragmatic cloud security
 
DEF CON 24 - Grant Bugher - Bypassing captive portals
DEF CON 24 - Grant Bugher - Bypassing captive portalsDEF CON 24 - Grant Bugher - Bypassing captive portals
DEF CON 24 - Grant Bugher - Bypassing captive portals
 
DEF CON 24 - Patrick Wardle - 99 problems little snitch
DEF CON 24 - Patrick Wardle - 99 problems little snitchDEF CON 24 - Patrick Wardle - 99 problems little snitch
DEF CON 24 - Patrick Wardle - 99 problems little snitch
 
DEF CON 24 - Plore - side -channel attacks on high security electronic safe l...
DEF CON 24 - Plore - side -channel attacks on high security electronic safe l...DEF CON 24 - Plore - side -channel attacks on high security electronic safe l...
DEF CON 24 - Plore - side -channel attacks on high security electronic safe l...
 
DEF CON 24 - Six Volts and Haystack - cheap tools for hacking heavy trucks
DEF CON 24 - Six Volts and Haystack - cheap tools for hacking heavy trucksDEF CON 24 - Six Volts and Haystack - cheap tools for hacking heavy trucks
DEF CON 24 - Six Volts and Haystack - cheap tools for hacking heavy trucks
 
DEF CON 24 - Dinesh and Shetty - practical android application exploitation
DEF CON 24 - Dinesh and Shetty - practical android application exploitationDEF CON 24 - Dinesh and Shetty - practical android application exploitation
DEF CON 24 - Dinesh and Shetty - practical android application exploitation
 
DEF CON 24 - Klijnsma and Tentler - stargate pivoting through vnc
DEF CON 24 - Klijnsma and Tentler - stargate pivoting through vncDEF CON 24 - Klijnsma and Tentler - stargate pivoting through vnc
DEF CON 24 - Klijnsma and Tentler - stargate pivoting through vnc
 
DEF CON 24 - Antonio Joseph - fuzzing android devices
DEF CON 24 - Antonio Joseph - fuzzing android devicesDEF CON 24 - Antonio Joseph - fuzzing android devices
DEF CON 24 - Antonio Joseph - fuzzing android devices
 

Profissionais ti x si v2

  • 2. Palestrante  20 anos de experiência no mercado de TI sendo 18 dedicados a Segurança da Informação  Empresas  Projetos TI e SI  Executivo do ano de 2011  Mercado de SI / Seguradoras
  • 3. Agenda  Objetivo  Tipos de Recursos  Tecnologia da Informação  Segurança da Informação  Perfis
  • 4. Objetivos  Mostrar a diferença na necessidade de Skill durante processo seletivo para contratação de profissionais de Tecnologia da Informação e Segurança da Informação  Especificar tipos de perfis Técnicos, Gerenciais e Coordenação
  • 5. Tipos de Recursos • Tecnologia da Informação x Segurança da Informação • Estagiário • Analistas • Coordenadores • Gerentes • Diretores
  • 6. Tecnologia da Informação • Identificar o tipo de profissional • Desenvolvimento e Programação • Arquitetura • Helpdesk • Gestão de Projetos • Formação • Certificações • Cursos Complementares
  • 7. Tecnologia da Informação • Helpdesk • Em formação: Análise de Sistemas, Processamento de Dados • Perfil técnico • Conhecimento em plataformas diversas • Microsoft • Unix
  • 8. Tecnologia da Informação • Desenvolvimento e Programação • Formação em Análise de Sistemas • Perfil técnico • Certificação em CMM ou CMMI, Rupe • Java • C++ • Microsoft Certified Technology Specialist (MCST) Web Application
  • 9. Tecnologia da Informação • Arquitetura • Formação em Análise de Sistemas, Processamento de Dados • Perfil técnico • Certificação Microsoft Certified Technology Specialist (MCST) Web Application • Conhecimento em plataformas diversas • Microsoft • Unix • Linux • Mainframe
  • 10. Tecnologia da Informação • Gerentes e Gestores de Projetos • Formação: Análise de Sistemas, Processamento de Dados • Perfil Gerencial • Conhecimento em plataformas diversas • Microsoft • Unix • Certificação PMI, Cobit, Itil (depende do mercado do contratante)
  • 11. Tecnologia da Informação • Certificações Existentes no Mercado de TI • Microsoft – Sistema Operacional • RHCE – Red Hat Certified Engineer • LPI - Linux Professional Institute • VMWare – Sistema VMWare • Citrix – Sistemas Citrix Metaframe • CCNA – Cisco Certified Network Associate • CCNP – Cisco Certified Network Professional • CCIE – Cisco Certified Internetwork Exper • Certificações IPv6
  • 12. Segurança da Informação • Identificar o tipo de profissional • Técnico • Gerentes • Formação • Certificações • Cursos Complementares
  • 13. Segurança da Informação • Técnico – Analistas, White Hackers • Formação em Análise de Sistemas, Processamento de Dados • Perfil técnico • Certificação CISSP (Certified Information Systems Security Professional), Ethical Hacker, SSCP (Systems Security Certified Practitioner) • Conhecimento em plataformas diversas • Microsoft • Unix • Linux • Mainframe • Postura profissional
  • 14. Segurança da Informação • Gerentes e Coordenadores • Formação em Análise de Sistemas, Processamento de Dados • Perfil Gerencial • Certificação CISM (Certified Information Security Manager), MCSO (Modulo Certified Security Officer), Auditor Líder ISO/IEC 27001, CISA – Certified Information Systems Auditor • Conhecimento em plataformas diversas • Microsoft • Unix • Linux • Mainframe • Postura profissional
  • 15. Segurança da Informação • Certificações Existentes no Mercado de SI • CompTIA Security+ • MCSO – Modulo Certified Security Officer • Auditor Líder ISO/IEC 27001 • CCSP – Cisco Certified Security Professional • CCSE – Check Point Certified Security Expert • CEH – Certified Ethical Hacker • GIAC – Global Information Assurance Certification • CISM – Certified Information Security Manager • CISA – Certified Information Systems Auditor • SSCP – Systems Security Certified Practitioner • CISSP – Certified Information Systems Security Professional
  • 16. Conclusão Final • Mercados Diferentes • Conhecimentos diferenciados para cada função • Mercados • TI • SI • Tecnologia da Informação não é Segurança da Informação
  • 17.  Felipe Prado  Felipeprado.1975@gmail.com  11 99904-3411