de vulnerabilidades, patches e hardening;Formação:Desejável formação em áreas de tecnologia da informação ou correlatas (eg. Engenharia de Computação, Ciência da Computação, Sistemas de Informação, Processamento...
Publicada em 18/04/2024Controle e distribuição de acessos Treinamentos de conscientização sobre phishing entre outros REQUISITOS E QUALIFICAÇÕES Ensino Superior Completo em Ciência da Computação, Engenharias ou áreas correlatas...
Publicada em 17/05/2024