Profissão Analista especializado em recuperação de catástrofes informáticas / Analista especializada em recuperação de catástrofes informáticas

Os analistas especializados em recuperação de catástrofes informáticas desenvolvem, mantêm e implementam estratégias e soluções de continuidade e de recuperação de catástrofes informáticas. Apoiam as equipas técnicas, avaliam os riscos, concebem e desenvolvem procedimentos, documentação e estratégias para a recuperação de catástrofes, a fim de permitir a continuidade e a recuperação das funções de uma empresa com uma perda mínima de dados. Além disso, coordenam as cópias de segurança, os testes e as validações do sistema.

Gostaria de saber que tipo de carreira e as profissões que mais se adequam a si? Utilize a nossa tipologia de Holland gratuita de teste vocacional e descubra.

Tipo de personalidade

Teste Vocacional grátis

De que empregos gosta? Escolha uma carreira que corresponda às suas preferências. Faça o teste vocacional.

Ver teste

Conhecimentos

  • Melhores práticas de sistemas de backup

    Os procedimentos relacionados com a preparação para a recuperação ou continuação da infraestrutura tecnológica fundamental para uma organização.

  • Métodos de análise do desempenho das TIC

    Os métodos utilizados para analisar o software, o sistema TIC e o desempenho da rede que fornecem orientações para detetar a origem dos problemas dos sistemas de informação. Os métodos podem analisar estrangulamentos de recursos, tempos de aplicação, períodos de espera e resultados da avaliação comparativa.

  • Ferramentas de debugging

    As ferramentas TIC usadas para testar e depurar programas e código de software, como o GNU Debugger (GDB), Intel Debugger (BID), Microsoft Visual Studio Debugger, Valgrind e WinDbg.

  • Análise de riscos de utilização do produto

    Os métodos para analisar os riscos associados ao produto, em possível ambiente de cliente, a sua magnitude, consequências e prováveis resultados, a fim de os mitigar através de mensagens de aviso, instruções de segurança e suporte de manutenção.

  • Técnicas de recuperação de informação

    As técnicas de recuperação de componentes e dados de hardware ou de software após falha, corrupção ou dano.

  • Técnicas de gestão de problemas informáticos

    As técnicas relacionadas com a identificação das soluções das causas principais dos incidentes de TIC.

Competências

  • Definir políticas de segurança

    Conceber e executar um conjunto escrito de regras e políticas que visem proteger uma organização no que concerne aos condicionalismos de comportamento entre as partes interessadas, às restrições mecânicas de proteção e às restrições de acesso a dados.

  • Relatar os resultados de análises

    Apresentar documentos de investigação ou fazer apresentações para comunicar os resultados de um projeto de investigação e análise realizado, indicando os procedimentos e métodos de análise que conduziram aos resultados, bem como potenciais interpretações dos resultados.

  • Otimizar a escolha de soluções informáticas

    Selecionar as soluções adequadas no domínio das TIC, tendo em conta os riscos potenciais, os benefícios e o impacto geral.

  • Aplicar políticas da empresa

    Aplicar os princípios e regras que regem as atividades e processos de uma organização.

  • Desenvolver estratégias de segurança da informação

    Criar a estratégia da empresa relativamente à segurança das informações, a fim de maximizar a integridade da informação, a disponibilidade e a privacidade dos dados.

  • Identificar riscos de segurança informática

    Aplicar métodos e técnicas para identificar potenciais ameaças à segurança, violações da segurança e fatores de risco utilizando ferramentas informáticas para vigiar sistemas informáticos, analisando riscos, vulnerabilidades e ameaças e avaliando planos de contingência.

  • Efetuar cópias de segurança

    Implementar procedimentos de cópias de segurança dos dados e sistemas, a fim de assegurar um funcionamento permanente e fiável do sistema. Executar cópias de segurança de dados para salvaguardar informações através da cópia e do arquivo, a fim de garantir a integridade durante a integração do sistema e após a ocorrência de perda de dados.

  • Gerir planos de recuperação de desastres

    Preparar, testar e executar, quando necessário, um plano de ação para recuperar ou compensar os dados perdidos do sistema de informação.

  • Construir relações comerciais

    Estabelecer uma relação positiva e de longo prazo entre organizações e terceiros interessados, tais como fornecedores, distribuidores, acionistas e outras partes interessadas, com vista a informá-los sobre a organização e os seus objetivos.

  • Executar sistemas de recuperação de TIC

    Criar, gerir e executar o plano de sistemas de recuperação de TIC em caso de crise, a fim de obter informações e de retomar a utilização do sistema.

  • Avaliar o impacto dos processos informáticos nas empresas

    Avaliar as consequências concretas da implementação de novos sistemas e funções informáticos na estrutura empresarial e nos procedimentos organizacionais atuais.

  • Gerir a conformidade com as normas de segurança informática

    Orientar a aplicação e o cumprimento das normas pertinentes do setor, das melhores práticas e dos requisitos legais para a segurança da informação.

  • Manter plano de continuidade das operações

    Atualizar a metodologia que inclui os passos destinados a garantir que as instalações de uma organização podem continuar a funcionar, no caso de uma série de eventos imprevistos.

  • Gerir a segurança dos sistemas

    Analisar os ativos críticos de uma empresa e identificar as deficiências e vulnerabilidades que podem conduzir a uma intrusão ou ataque. Aplicar técnicas de deteção de segurança. Compreender as técnicas de ciberataque e aplicar contramedidas eficazes.

Source: Sisyphus ODB