A FCamara está em busca de um profissional resiliente, com forte perfil analítico, para atuação na linha de frente da defesa cibernética. Responsável pelo monitoramento de alertas de segurança, análise e tratamento de incidentes reportados pelo SOC, investigação de possíveis comprometimentos, execução de ações de contenção e remediação, além de comunicação estruturada e suporte às atividades de resposta a incidentes. Atua garantindo a continuidade dos negócios e fornecendo suporte técnico especializado em segurança da informação aos usuários e equipes de TI.O profissional atuará em colaboração com a matriz, empresas do grupo e fornecedores internacionais, sendo necessária proficiência avançada em inglês para comunicação verbal, apresentações, leitura e elaboração de e-mails e relatórios técnicos.Principais Responsabilidades:· Avaliar incidentes nas ferramentas Crowdstrike e nas filas de chamados de ferramenta de gestão de incidentes. Usar ferramentas de monitoramento (SIEM), correlação de logs e outras ferramentas para apoio na identificação e para priorizar alertas de segurança.· Realizar a análise, remediação e a contenção de incidentes de segurança. Responder os chamados dos incidentes abertos.· Atuar como ponto focal para dúvidas técnicas de segurança e nas respostas a incidentes.· Investigar incidentes passados para implementar melhorias que evitem a recorrência dos problemas.· Apoiar na execução de scans de vulnerabilidade e orientar os times de infraestrutura na aplicação de patches críticos.· Propõe melhorias dos playbooks atuais e na criação de novos.· É responsável por elevar o nível técnico dos analistas Júnior e Pleno e por disseminar a cultura de segurança na empresa.Requisitos Técnicos:· Entre 6 e 8 anos de experiência em Tecnologia da Informação.· Mínimo de 4 anos de atuação em Segurança da Informação.· Experiência prévia em SOC (Security Operations Center) ou Suporte de Nível 2/3 com foco em segurança.· Conhecimento sólido em protocolos de rede (TCP/IP), firewalls e sistemas operacionais (Windows/Linux).· Domínio de ferramentas de proteção de endpoint (EDR/Antivírus) e análise de logs.· Familiaridade com frameworks de resposta a incidentes (por exemplo: cyber kill chain, NIST SP 800-61 ou SANS).Diferencial:· Conhecimento em segurança de nuvem (AWS/Azure) e certificações como CompTIA Security+, CySA+ ou EC-Council ECIH.Perfil Comportamental:· Capacidade de Investigação: Curiosidade para entender o "como" e o "porquê" de um evento.· Comunicação Sob Pressão: Habilidade para reportar incidentes de forma clara para áreas técnicas e de negócio durante crises.· Organização: Rigor no registro de tickets e documentação de procedimentos (Playbooks).