CBO 1425-25 — Gerente de segurança da informação
Descrição oficial, funções, competências, salários e mercado de trabalho para Gerente de segurança da informação (CBO 142525) em 2026 — dados da Tabela CBO/MTE e CAGED.
Conhecimento (6/8) i
Habilidade (6/8) i
Atitude (6/8) i
Ocupação (6/8) i
Sinônimos: Coordenador de segurança da informação • Gerente de cyber security
Fonte: Tabela CBO — Ministério do Trabalho e Emprego • Portal Salário
💰 Salário de Gerente de segurança da informação no Brasil
Dados do CAGED • Últimos 12 meses • Regime CLT • Brasil
Piso salarial i
R$ 13.335,49
Média salarial i
R$ 18.892,18
Mediana i
R$ 18.062,00
Teto salarial i
R$ 38.624,25
Jornada média
42h
semanais
Profissionais
924
na base CLT
Escolaridade mais comum
Superior Completo
Curso recomendado
🏆 Melhor salário por estado
SP
R$ 20.493,70 média
📥 Estado que mais contrata
SP
282 admissões
🏙️ Melhor salário por cidade
Osasco/SP
R$ 24.655,89 média
🏢 Setor que mais contrata
Consultorias em TI
69 profissionais
Ver pesquisa salarial completa →
🏢 Salário por Porte da Empresa
Gerente de segurança da informação • Brasil • Regime CLT
🔒 Os valores reais são exclusivos para assinantes. Ver planos de acesso →
| Porte da Empresa i | Q1 (25%) i | Sal. Médio i | Q3 (75%) i |
|---|---|---|---|
| Micro (até 9 func.) | R$ 0,00 | R$ 0,00 | R$ 0,00 |
| Pequena (10-49 func.) | R$ 0,00 | R$ 0,00 | R$ 0,00 |
| Média (50-249 func.) | R$ 0,00 | R$ 0,00 | R$ 0,00 |
| Grande (250+ func.) | R$ 0,00 | R$ 0,00 | R$ 0,00 |
| Fonte: Portal Salário / CAGED • Últimos 12 meses • Regime CLT • Brasil | |||
📋 O Que Faz um Gerente de segurança da informação
O Gerente de segurança da informação planeja, organiza, coordena e controla as atividades da área de segurança da informação e afins, de empresa, sob a direção de diretor ou gerente geral. Estabelece política e define padrões de segurança. Prospecta novas tecnologias e formas de utilização de recursos de “hardware”, para enfrentar desafios da área. Administra incidentes e gerencia processo de coleta, análise e mitigação de ameaças. Incorpora novas ferramentas para defesa cibernética, nos processos da área de gestão de segurança da informação. Promove conscientização e treinamento de segurança de tecnologia da informação. Pode colaborar na implantação de setores de gestão de riscos de tecnologia da informação na empresa. Administra equipe de trabalho. Acompanha a execução orçamentária. Cumpre normas técnicas, normas de qualidade e normas regulamentadoras de saúde e segurança no trabalho e de preservação ambiental.
Funções detalhadas — CBO 1425-25
Presta assistência à direção da empresa, durante a elaboração de plano estratégico e a negociação de metas do planejamento tático.Elabora planejamento da área de segurança da informação e afins. Estabelece acordo de nível de serviços. Elabora orçamento. Traça planos de comunicação e de contingência. Participa do planejamento da simulação e da execução de planos de contingência. Homologa planos de contingência.
Interage com outras áreas, participando da criação de normas e procedimentos e da avaliação de impactos de novas tecnologias.
Organiza a atuação das equipes de apoio da área de segurança da informação e afins em diferentes atividades econômicas – como em empresas industriais, empresas comerciais, empresas de serviços de suporte e manutenção, empresas de tecnologia de informação e comunicação de dados, entre outras -, garantindo que todas as tarefas, as operações e os processos sigam os procedimentos estabelecidos, com o objetivo de maximizar os resultados.
Estabelece política e define padrões de segurança de tecnologia da informação. Pode definir a automatização de “backups” como um dos pilares da política de segurança da informação, em combinação com o planejamento de contingências e com as formas de recuperação da informação em caso de sinistro.
Identifica novos desafios na área de segurança da informação e afins, buscando soluções. Prospecta novas tecnologias para procurar vulnerabilidades e para resolver pontos fracos e melhorar sistemas. Prospecta formas de utilização de recursos de “hardware” para impedir extração indevida de informações ocultas.
Viabiliza o atendimento de demandas por técnicas de segurança - que não diminuam a velocidade de processamento -, para enganar possíveis invasores cibernéticos.
Utiliza a combinação de criptografia, barreiras de proteção (“firewalls”), “softwares” e ferramentas diversificadas de gerenciamento, como estratégia para combater ameaças à segurança da informação.
No gerenciamento da área de segurança da informação e afins, leva em conta necessidades de combinação de tecnologias de segurança com mecanismos de alto desempenho, para não comprometer as operações em ambiente operacional convencional ou em sistemas de armazenamento (“nuvens”).
Administra incidentes de segurança da informação, atendendo demandas das partes interessadas. Gerencia processos de coleta, análise e mitigação de ameaças, para garantir a segurança da informação e a disponibilidade dos serviços. Colabora na definição de necessidades de recursos tecnológicos – “software”, “hardware” e infraestrutura –, sob o ponto de vista da segurança da informação.
Pode colaborar na implantação de setores de gestão de riscos de tecnologia da informação na empresa, com focalização na análise de riscos, na avaliação das operações de rede, nos sistemas de conexão, nas ameaças de invasão, entre outros aspectos.
Gerencia contratos e projetos, observando conformidade de especificações e de prazos.
Promove o desenvolvimento tecnológico e as inovações para incremento da produtividade. Incorpora novas ferramentas para defesa cibernética. Aplica novos “softwares” de segurança que permitem garantir a segurança de dados confidenciais armazenados em “nuvem”, com uso de inteligência artificial e tecnologias relacionadas.
Gerencia relacionamento com prestadores de serviços.
Administra equipe de trabalho, identificando necessidade de contratação, definindo perfis profissionais para a área, e participando de processo de seleção de pessoal. Avalia desempenho e promove capacitação da equipe. Fornece meios para garantia de segurança no trabalho, de saúde dos trabalhadores e de conservação ambiental. Identifica necessidade de demissões.
Promove conscientização e treinamento de segurança da informação.
Acompanha execução orçamentária. Subsidia elaboração de orçamento de outras áreas.
Acompanha processos de auditoria interna e externa.
Conduz reuniões de trabalho. Estabelece interface com setores internos e com clientes e fornecedores externos.
📚 Conhecimentos Exigidos
Tabela CBO/MTE • Nível de Conhecimento: 6/8
Prof. = Profundidade (1-5) • Freq. = Frequência de uso (1-5) • Imp. = Importância (1-5)
Conhecimentos avançados — Grupo II (170)
| Área i | Campo i | Conhecimento i | Prof. i | Freq. i | Imp. i |
|---|---|---|---|---|---|
| Ciências exatas e da terra | Ciência da computação | Teoria da computação | 4 | 3 | 4 |
| Outros elementos (teoria da computação) algoritmos | 4 | 3 | 4 | ||
| Teoria da computação | 5 | 4 | 5 | ||
| Outros elementos (teoria da computação) criptografia | 5 | 4 | 5 | ||
| Teoria da computação | 4 | 3 | 4 | ||
| Outros elementos (teoria da computação) interação humano-computador | 4 | 3 | 4 | ||
| Teoria da computação | 4 | 4 | 4 | ||
| Outros elementos (teoria da computação) teoria da computação | 4 | 4 | 4 | ||
| Matemática da computação | 4 | 4 | 4 | ||
| Outros elementos (matemática da computação) lógica e matemática discreta | 4 | 4 | 4 | ||
| Metodologia e técnicas da computação | 3 | 3 | 3 | ||
| Linguagens de programação | 3 | 3 | 3 | ||
| Metodologia e técnicas da computação | 4 | 4 | 4 | ||
| Engenharia de software | 4 | 4 | 4 | ||
| Metodologia e técnicas da computação | 3 | 3 | 3 | ||
| Banco de dados | 3 | 3 | 3 | ||
| Metodologia e técnicas da computação | 4 | 5 | 5 | ||
| Outros elementos (metodologia e técnicas da computação) administração de soluções de segurança da informação | 4 | 5 | 5 | ||
| Metodologia e técnicas da computação | 4 | 4 | 5 | ||
| Outros elementos (metodologia e técnicas da computação) áreas especiais de aplicação em segurança da informação: serviços em nuvens, controle de transações em banco de dados, segurança de redes e sistemas operacionais, outras | 4 | 4 | 5 | ||
| Metodologia e técnicas da computação | 4 | 4 | 5 | ||
| Outros elementos (metodologia e técnicas da computação) auditoria de sistemas de segurança da informação | 4 | 4 | 5 | ||
| Metodologia e técnicas da computação | 5 | 4 | 5 | ||
| Outros elementos (metodologia e técnicas da computação) avaliação de desempenho de soluções de segurança da informação | 5 | 4 | 5 | ||
| Metodologia e técnicas da computação | 5 | 4 | 5 | ||
| Outros elementos (metodologia e técnicas da computação) características de firewalls | 5 | 4 | 5 | ||
| Metodologia e técnicas da computação | 4 | 4 | 5 | ||
| Outros elementos (metodologia e técnicas da computação) desenvolvimento, teste e implantação de soluções de segurança da informação | 4 | 4 | 5 | ||
| Metodologia e técnicas da computação | 3 | 3 | 3 | ||
| Outros elementos (metodologia e técnicas da computação) estrutura de dados | 3 | 3 | 3 | ||
| Metodologia e técnicas da computação | 3 | 3 | 4 | ||
| Outros elementos (metodologia e técnicas da computação) fundamentos e técnicas de programação | 3 | 3 | 4 | ||
| Metodologia e técnicas da computação | 5 | 5 | 5 | ||
| Outros elementos (metodologia e técnicas da computação) fundamentos tecnológicos de segurança da informação | 5 | 5 | 5 | ||
| Metodologia e técnicas da computação | 3 | 3 | 4 | ||
| Outros elementos (metodologia e técnicas da computação) inteligência artificial | 3 | 3 | 4 | ||
| Metodologia e técnicas da computação | 4 | 4 | 5 | ||
| Outros elementos (metodologia e técnicas da computação) programação de sistemas de segurança da informação | 4 | 4 | 5 | ||
| Metodologia e técnicas da computação | 5 | 5 | 5 | ||
| Outros elementos (metodologia e técnicas da computação) sistemas de proteção contra vírus, malware, ransomware e outras ameaças de computador | 5 | 5 | 5 | ||
| Metodologia e técnicas da computação | 4 | 4 | 5 | ||
| Outros elementos (metodologia e técnicas da computação) soluções de hardware para segurança da informação | 4 | 4 | 5 | ||
| Metodologia e técnicas da computação | 4 | 4 | 5 | ||
| Outros elementos (metodologia e técnicas da computação) tecnologias emergentes em segurança da informação | 4 | 4 | 5 | ||
| Sistema de computação | 3 | 3 | 3 | ||
| Hardware | 3 | 3 | 3 | ||
| Sistema de computação | 4 | 4 | 4 | ||
| Arquitetura de sistemas de computação | 4 | 4 | 4 | ||
| Sistema de computação | 4 | 4 | 4 | ||
| Outros elementos (sistema de computação) sistemas operacionais | 4 | 4 | 4 | ||
| Sistema de computação | 4 | 4 | 4 | ||
| Outros elementos (sistema de computação) tecnologias de hardware e software | 4 | 4 | 4 | ||
| Outros elementos do campo ciência da computação | 3 | 3 | 4 | ||
| Outros elementos (ciência da computação) defesa cibernética | 3 | 3 | 4 | ||
| Matemática | Álgebra | 4 | 4 | 4 | |
| Outros elementos (álgebra) álgebra linear | 4 | 4 | 4 | ||
| Matemática aplicada | 4 | 4 | 4 | ||
| Outros elementos (matemática aplicada) matemática aplicada | 4 | 4 | 4 | ||
| Outros elementos do campo da matemática | 3 | 3 | 3 | ||
| Outros elementos (matemática) cálculo diferencial e integral | 3 | 3 | 3 | ||
| Probabilidade e estatística | Probabilidade e estatística aplicadas | 4 | 4 | 5 | |
| Probabilidade aplicada | 4 | 4 | 5 | ||
| Probabilidade e estatística aplicadas | 4 | 4 | 5 | ||
| Estatística aplicada | 4 | 4 | 5 | ||
| Tecnologia da informação e comunicação | Informática | 4 | 4 | 4 | |
| Informática | 4 | 4 | 4 | ||
| Internet | 4 | 4 | 4 | ||
| Internet | 4 | 4 | 4 | ||
| Software específico | 5 | 5 | 5 | ||
| Outros elementos (software específico) automação de backups | 5 | 5 | 5 | ||
| Software específico | 3 | 3 | 4 | ||
| Outros elementos (software específico) compiladores | 3 | 3 | 4 | ||
| Software específico | 4 | 4 | 5 | ||
| Outros elementos (software específico) ferramentas computacionais para estudo, análise e solução de problemas de negócios em tecnologia da informação | 4 | 4 | 5 | ||
| Software específico | 5 | 4 | 5 | ||
| Outros elementos (software específico) software de gerenciamento de acesso a serviços de ambientes computacionais | 5 | 4 | 5 | ||
| Software específico | 5 | 5 | 5 | ||
| Outros elementos (software específico) software de segurança de transações e proteção contra vírus de computador | 5 | 5 | 5 | ||
| Software específico | 4 | 4 | 5 | ||
| Outros elementos (software específico) software: sistemas de monitoramento de redes | 4 | 4 | 5 | ||
| Outros elementos do campo tecnologia da informação e comunicação | 4 | 4 | 4 | ||
| Outros elementos (tecnologia da informação e comunicação) acordos de nível de serviços em tecnologia da informação | 4 | 4 | 4 | ||
| Outros elementos do campo tecnologia da informação e comunicação | 2 | 2 | 2 | ||
| Outros elementos (tecnologia da informação e comunicação) design de ambientes operacionais e instalações de tecnologia da informação | 2 | 2 | 2 | ||
| Outros elementos do campo tecnologia da informação e comunicação | 3 | 3 | 3 | ||
| Outros elementos (tecnologia da informação e comunicação) metodologias e processos de tecnologia da informação | 3 | 3 | 3 | ||
| Outros elementos do campo tecnologia da informação e comunicação | 5 | 4 | 5 | ||
| Outros elementos (tecnologia da informação e comunicação) normas técnicas da área de tecnologia da informação | 5 | 4 | 5 | ||
| Outros elementos do campo tecnologia da informação e comunicação | 3 | 3 | 3 | ||
| Outros elementos (tecnologia da informação e comunicação) padrões para ambientes de tecnologia da informação | 3 | 3 | 3 | ||
| Outros elementos do campo tecnologia da informação e comunicação | 4 | 4 | 4 | ||
| Outros elementos (tecnologia da informação e comunicação) planos de comunicação e de contingência em serviços de tecnologia da informação | 4 | 4 | 4 | ||
| Outros elementos do campo tecnologia da informação e comunicação | 4 | 3 | 4 | ||
| Outros elementos (tecnologia da informação e comunicação) redes de computadores | 4 | 3 | 4 | ||
| Outros elementos do campo tecnologia da informação e comunicação | 5 | 5 | 5 | ||
| Outros elementos (tecnologia da informação e comunicação) segurança da informação | 5 | 5 | 5 | ||
| Outros elementos do campo tecnologia da informação e comunicação | 4 | 3 | 4 | ||
| Outros elementos (tecnologia da informação e comunicação) sistemas distribuídos | 4 | 3 | 4 | ||
| Ciências humanas | Educação | Ensino-aprendizagem | 3 | 3 | 3 |
| Métodos e técnicas de ensino | 3 | 3 | 3 | ||
| Ensino-aprendizagem | 3 | 3 | 3 | ||
| Teorias da instrução | 3 | 3 | 3 | ||
| Ciências sociais aplicadas | Administração | Administração de empresas | 5 | 5 | 5 |
| Outros elementos (administração de empresas) administração de equipes de trabalho: definição de perfis, seleção, contratação, capacitação, avaliação de desempenho, demissão, outros aspectos | 5 | 5 | 5 | ||
| Administração de empresas | 5 | 4 | 5 | ||
| Outros elementos (administração de empresas) administração de incidentes de segurança da informação | 5 | 4 | 5 | ||
| Administração de empresas | 4 | 4 | 5 | ||
| Outros elementos (administração de empresas) fundamentos de administração | 4 | 4 | 5 | ||
| Administração de empresas | 5 | 4 | 5 | ||
| Outros elementos (administração de empresas) gerenciamento de contratos relacionados à área de segurança da informação e afins | 5 | 4 | 5 | ||
| Administração de empresas | 3 | 3 | 3 | ||
| Outros elementos (administração de empresas) gestão ambiental | 3 | 3 | 3 | ||
| Administração de empresas | 3 | 3 | 3 | ||
| Outros elementos (administração de empresas) gestão da qualidade | 3 | 3 | 3 | ||
| Administração de empresas | 5 | 4 | 5 | ||
| Outros elementos (administração de empresas) gestão da relação com prestadores de serviços | 5 | 4 | 5 | ||
| Administração de empresas | 3 | 3 | 3 | ||
| Outros elementos (administração de empresas) gestão de projetos | 3 | 3 | 3 | ||
| Administração de empresas | 5 | 4 | 5 | ||
| Outros elementos (administração de empresas) gestão de riscos de tecnologia da informação | 5 | 4 | 5 | ||
| Administração de empresas | 5 | 5 | 5 | ||
| Outros elementos (administração de empresas) gestão de segurança da informação | 5 | 5 | 5 | ||
| Administração de empresas | 5 | 5 | 5 | ||
| Outros elementos (administração de empresas) políticas de segurança da informação | 5 | 5 | 5 | ||
| Administração de empresas | 4 | 4 | 4 | ||
| Outros elementos (administração de empresas) processo decisório | 4 | 4 | 4 | ||
| Administração de empresas | 4 | 4 | 5 | ||
| Outros elementos (administração de empresas) relacionamento com clientes e fornecedores | 4 | 4 | 5 | ||
| Administração de empresas | 4 | 4 | 4 | ||
| Outros elementos (administração de empresas) tipos de planejamento: estratégico, tático, operacional | 4 | 4 | 4 | ||
| Comunicação | Comunicação visual | 3 | 3 | 3 | |
| Outros elementos (comunicação visual) técnicas de expressão gráfica | 3 | 3 | 3 | ||
| Direito | Direitos especiais | 4 | 4 | 5 | |
| Outros elementos (direitos especiais) legislação aplicada à área ocupacional | 4 | 4 | 5 | ||
| Economia | Teoria econômica | 3 | 3 | 4 | |
| Economia geral | 3 | 3 | 4 | ||
| Teoria econômica | 3 | 3 | 3 | ||
| Outros elementos (teoria econômica) análise de custo-benefício | 3 | 3 | 3 | ||
| Teoria econômica | 2 | 2 | 2 | ||
| Outros elementos (teoria econômica) análise de retorno sobre investimento | 2 | 2 | 2 | ||
| Engenharias | Engenharia de produção | Gerência de produção | 4 | 4 | 4 |
| Outros elementos (gerência de produção) ergonomia, saúde, higiene e segurança no trabalho | 4 | 4 | 4 | ||
| Pesquisa operacional | 3 | 3 | 3 | ||
| Teoria dos grafos | 3 | 3 | 3 | ||
| Linguística, letras e artes | Letras | Língua portuguesa | 4 | 4 | 5 |
| Língua portuguesa | 4 | 4 | 5 | ||
| Língua portuguesa | 4 | 3 | 5 | ||
| Outros elementos (língua portuguesa) português instrumental | 4 | 3 | 5 | ||
| Língua portuguesa | 4 | 3 | 5 | ||
| Outros elementos (língua portuguesa) produção de textos técnicos | 4 | 3 | 5 | ||
| Línguas estrangeiras modernas | 3 | 3 | 4 | ||
| Línguas estrangeiras modernas | 3 | 3 | 4 | ||
| Línguas estrangeiras modernas | 3 | 4 | 4 | ||
| Outros elementos (línguas estrangeiras modernas) inglês instrumental | 3 | 4 | 4 | ||
| Tecnologias estratégicas | Métodos e procedimentos científicos | Outros elementos (métodos e procedimentos de pesquisa) | 4 | 3 | 4 |
| Metodologia científica | 4 | 3 | 4 | ||
| Outros elementos (métodos e procedimentos de pesquisa) | 3 | 3 | 4 | ||
| Metodologia de pesquisa | 3 | 3 | 4 | ||
| Outros elementos (métodos e procedimentos de pesquisa) | 3 | 3 | 4 | ||
| Técnicas de pesquisa | 3 | 3 | 4 | ||
| Metodologia de projetos | 3 | 3 | 3 | ||
| Avaliação de projeto | 3 | 3 | 3 | ||
| Metodologia de projetos | 3 | 3 | 3 | ||
| Desenvolvimento de projetos | 3 | 3 | 3 | ||
| Metodologia de projetos | 3 | 3 | 3 | ||
| Elaboração de projeto | 3 | 3 | 3 | ||
| Outros elementos do campo métodos e procedimentos científicos | 3 | 3 | 4 | ||
| Outros elementos (métodos e procedimentos científicos) estudo de viabilidade técnica e econômica | 3 | 3 | 4 | ||
| Tecnologias estratégicas | Tecnologias estratégicas | 3 | 3 | 3 | |
| Análise de riscos | 3 | 3 | 3 |
🎯 Habilidades
Tabela CBO/MTE • Nível de Habilidade: 6/8
Freq. = Frequência de uso (1-5) • Imp. = Importância (1-5)
Habilidades cognitivas (19)
| Categoria i | Habilidade i | Freq. i | Imp. i |
|---|---|---|---|
| comunicação | Compreensão oral | 5 | 5 |
| Escuta ativa | 5 | 5 | |
| Expressão oral | 5 | 5 | |
| Compreensão escrita | 5 | 5 | |
| Expressão escrita | 4 | 5 | |
| Estratégias de aprendizagem | 3 | 3 | |
| Aprendizado ativo | 4 | 4 | |
| Persuasão | 4 | 4 | |
| Negociação | 4 | 4 | |
| Habilidade de orientar serviços | 4 | 5 | |
| Habilidade de ensinar | 3 | 4 | |
| Outras habilidades de cognitivas (especificar...) | Outras - originalidade | 3 | 3 |
| Outras - julgamento e tomada de decisão | 4 | 4 | |
| Raciocínio | Raciocínio analítico | 4 | 5 |
| Raciocínio sintético (capacidade de diagnóstico de problemas ou troubleshooting) | 5 | 5 | |
| Raciocínio crítico | 5 | 5 | |
| Raciocíonio científico | 2 | 3 | |
| Trabalho com números | Análise de dados | 5 | 5 |
| Sintetização de dados | 4 | 4 |
Habilidades práticas (20)
| Categoria i | Habilidade i | Freq. i | Imp. i |
|---|---|---|---|
| Habilidades interpessoais | Trabalho em equipe | 5 | 5 |
| Atendimento a solicitações e pedidos das pessoas... | 4 | 4 | |
| Cooperação | 5 | 5 | |
| Facilitação e mediação de aprendizagem | 3 | 3 | |
| Supervisão | 4 | 4 | |
| Coordenação | 4 | 4 | |
| Percepção da realidade social | 4 | 4 | |
| Habilidades operacionais | Aplicação de princípios científicos ou tecnológicos para solução de problemas | 5 | 5 |
| Aplicação de conhecimento de um campo de estudo científico | 4 | 5 | |
| Habilidades organizacionais | Análise de operações | 2 | 2 |
| Programação de operações | 2 | 2 | |
| Análise de garantia de qualidade | 3 | 3 | |
| Análise sistêmica | 4 | 5 | |
| Gerenciamento de recursos materiais | 3 | 3 | |
| Gerenciamento de recursos financeiros | 3 | 3 | |
| Gerenciamento de recursos humanos | 5 | 5 | |
| Análise de riscos | 5 | 5 | |
| Gerenciamento de riscos | 3 | 4 | |
| Outras habilidades práticas (especificar: ....) | Outras - trabalho sob pressão | 4 | 4 |
| Outras - gerenciamento do tempo | 3 | 3 |
Habilidades físicas, psicomotoras e sensoriais (6)
| Categoria i | Habilidade i | Freq. i | Imp. i |
|---|---|---|---|
| Habilidades físicas | Flexibilidade de extensão | 2 | 2 |
| Habilidades psicomotoras | Destreza dos dedos (ou digital) | 2 | 2 |
| Habilidades sensoriais | Atenção auditiva | 3 | 3 |
| Reconhecimento de fala | 4 | 5 | |
| Clareza de fala | 4 | 5 | |
| Visão de perto (ou a curta distância) | 4 | 4 |
🧭 Atitudes
Tabela CBO/MTE • Nível de Atitude: 6/8
Imp. = Importância (1-5)
| Categoria i | Atitude i | Imp. i |
|---|---|---|
| Autonomia (ausência de supervisão direta) no próprio trabalho | Autonomia em contextos de trabalho complexos, que podem exigir novas abordagens estratégicas. | 3 |
| Avaliação de trabalho ou atividade | Avaliação do próprio desempenho, assumindo autodesenvolvimento | 5 |
| Avaliação do desempenho dos outros trabalhadores, gerenciando o desenvolvimento profissional deles | 4 | |
| Supervisão do trabalho de outros | Supervisão de profissionais em contextos de trabalho complexos, que podem exigir novas abordagens estratégicas. | 4 |
⚙️ Condições de Trabalho
Gerentes de tecnologia da informação os cargos dessa família CBO podem exercer suas funções em instituições financeiras, em empresas de teleprocessamento, de segurança, de suporte e manutenção à informática, de manutenção e expansão de redes, de processamento e comunicação de dados, em setores empresariais de desenvolvimento e produção de tecnologia da informação empresarial, entre outros. São contratados, na condição de trabalhadores empregados, com carteira assinada, organizam-se em equipes, atuam com supervisão ocasional, desenvolvem suas atividades em ambiente fechado, geralmente no período diurno. Devido ao trabalho sob pressão podem estar sujeitos a estresse.
🎓 Exigências de Formação e Mercado
Essas ocupações são exercidas por pessoas com escolaridade de ensino superior, tanto em nível de bacharelado quanto de tecnologia. Podem seguir ainda cursos básicos, além de constantes cursos de especialização e aperfeiçoamento. O exercício pleno das funções ocorre após o período de cinco anos de experiência profissional.
📌 Funções e Atividades
Funções mais executadas no exercício da profissão — CBO 1425-25
🗂️ Hierarquia CBO — Classificação Brasileira de Ocupações
CBO 1425-25 é o código da ocupação de gerente de segurança da informação que pertence ao grupo dos gerentes de tecnologia da informação, segundo a Tabela CBO 2026 do MTE.
👥 Profissões da Família Ocupacional
Gerentes de tecnologia da informação
🔗 CBOs Relacionados
Gerentes de áreas de apoio
Você está pesquisando sobre Gerente de segurança da informação. O Portal Salário tem a pesquisa salarial completa com dados regionais por estado e cidade, salário por porte de empresa, gráficos e análises de tendência.
Ver pesquisa salarial completa →