Podcast
Questions and Answers
Qual é a frequência mínima com que o DPM pode ser definido para proteger as bases de dados do SQL Server?
Qual é a frequência mínima com que o DPM pode ser definido para proteger as bases de dados do SQL Server?
Quando a proteção ao nível da instância está ativada, como o DPM gerencia novas bases de dados?
Quando a proteção ao nível da instância está ativada, como o DPM gerencia novas bases de dados?
Qual dessas opções não é suportada pelo DPM na proteção de dados do SQL Server?
Qual dessas opções não é suportada pelo DPM na proteção de dados do SQL Server?
Qual é uma das vantagens do DPM em comparação com outras ferramentas de cópia de segurança?
Qual é uma das vantagens do DPM em comparação com outras ferramentas de cópia de segurança?
Signup and view all the answers
O DPM possui uma ferramenta que permite recuperação autônoma das bases de dados. Qual é o nome dessa ferramenta?
O DPM possui uma ferramenta que permite recuperação autônoma das bases de dados. Qual é o nome dessa ferramenta?
Signup and view all the answers
Qual é um dos pré-requisitos para o DPM proteger adequadamente um grupo de disponibilidade?
Qual é um dos pré-requisitos para o DPM proteger adequadamente um grupo de disponibilidade?
Signup and view all the answers
Qual das opções abaixo descreve uma opção econômica do DPM?
Qual das opções abaixo descreve uma opção econômica do DPM?
Signup and view all the answers
Qual das seguintes afirmações sobre o DPM é verdadeira?
Qual das seguintes afirmações sobre o DPM é verdadeira?
Signup and view all the answers
Qual é o critério para selecionar o nó para cópia de segurança?
Qual é o critério para selecionar o nó para cópia de segurança?
Signup and view all the answers
O que acontece se a cópia de segurança falhar no nó selecionado?
O que acontece se a cópia de segurança falhar no nó selecionado?
Signup and view all the answers
Qual das seguintes etapas é necessária para criar um grupo de proteção?
Qual das seguintes etapas é necessária para criar um grupo de proteção?
Signup and view all the answers
Qual é um dos objetivos ao planejar uma estratégia de cópia de segurança?
Qual é um dos objetivos ao planejar uma estratégia de cópia de segurança?
Signup and view all the answers
O que não é suportado durante o processo de recuperação?
O que não é suportado durante o processo de recuperação?
Signup and view all the answers
Por que é importante disciplinar-se no processo de armazenamento de informações?
Por que é importante disciplinar-se no processo de armazenamento de informações?
Signup and view all the answers
Qual é a função do Calendário de cópia de segurança e recuperação?
Qual é a função do Calendário de cópia de segurança e recuperação?
Signup and view all the answers
Qual das afirmações sobre os produtos IBM® i é verdadeira?
Qual das afirmações sobre os produtos IBM® i é verdadeira?
Signup and view all the answers
Qual é o primeiro passo ao planejar uma estratégia de cópia de segurança?
Qual é o primeiro passo ao planejar uma estratégia de cópia de segurança?
Signup and view all the answers
Qual é a função do IBM Backup, Recovery, and Media Services (BRMS)?
Qual é a função do IBM Backup, Recovery, and Media Services (BRMS)?
Signup and view all the answers
Qual comando deve ser utilizado para realizar uma cópia de segurança do sistema?
Qual comando deve ser utilizado para realizar uma cópia de segurança do sistema?
Signup and view all the answers
Para garantir a execução de cópias de segurança, qual regra deve ser seguida?
Para garantir a execução de cópias de segurança, qual regra deve ser seguida?
Signup and view all the answers
Qual é o propósito de escolher opções de disponibilidade ao planejar uma estratégia de cópia de segurança?
Qual é o propósito de escolher opções de disponibilidade ao planejar uma estratégia de cópia de segurança?
Signup and view all the answers
Qual é a ação correta para salvar um arquivo PDF localmente?
Qual é a ação correta para salvar um arquivo PDF localmente?
Signup and view all the answers
O que deve ser feito antes de utilizar o comando GO SAVE?
O que deve ser feito antes de utilizar o comando GO SAVE?
Signup and view all the answers
Qual software é necessário para visualizar ou imprimir arquivos PDF?
Qual software é necessário para visualizar ou imprimir arquivos PDF?
Signup and view all the answers
O que deve ser garantido ao efetuar uma recuperação de localização alternativa para uma base de dados parcialmente contida?
O que deve ser garantido ao efetuar uma recuperação de localização alternativa para uma base de dados parcialmente contida?
Signup and view all the answers
Qual é uma das responsabilidades do DPM ao proteger bases de dados com a funcionalidade AlwaysOn?
Qual é uma das responsabilidades do DPM ao proteger bases de dados com a funcionalidade AlwaysOn?
Signup and view all the answers
Quando a cópia de segurança deve ser feita na réplica primária, de acordo com as preferências de cópia de segurança?
Quando a cópia de segurança deve ser feita na réplica primária, de acordo com as preferências de cópia de segurança?
Signup and view all the answers
Qual é a limitação do DPM quando protege bases de dados que utilizam a funcionalidade AlwaysOn?
Qual é a limitação do DPM quando protege bases de dados que utilizam a funcionalidade AlwaysOn?
Signup and view all the answers
Como o DPM determina a réplica a partir da qual será feita a cópia de segurança?
Como o DPM determina a réplica a partir da qual será feita a cópia de segurança?
Signup and view all the answers
Qual das seguintes afirmativas está correta sobre a proteção de bases de dados no DPM?
Qual das seguintes afirmativas está correta sobre a proteção de bases de dados no DPM?
Signup and view all the answers
O que acontece se a opção 'Excluir Réplica' estiver ativada?
O que acontece se a opção 'Excluir Réplica' estiver ativada?
Signup and view all the answers
O que ocorre nas cópias de segurança quando existem várias réplicas secundárias disponíveis?
O que ocorre nas cópias de segurança quando existem várias réplicas secundárias disponíveis?
Signup and view all the answers
Study Notes
Administração de Bases de Dados
- O painel analítico mostra dados atualizados a cada 3 minutos.
- A disponibilidade de dados é de 92%.
- A taxa de produtos posicionados é de 95%.
- A receita foi de 3,4 milhões de dólares, com 82% de atingimento da meta (1,2 milhões foram excedidos com 108,7%).
- O tamanho médio do pedido foi de 850,3 dólares, com 71% de cumprimento da meta.
- A entrega no prazo teve uma taxa de 96%.
- O número de novos clientes foi de 15.432, com 145% de cumprimento da meta.
- A satisfação do cliente foi de 98,3%.
- A participação de mercado foi de 46,9%.
- Há 18 dados mais importantes.
- Dados de vendas por país: 430.
Cópias de Segurança
- A cópia de segurança inclui a base de dados, transações e tabelas.
- O System Center Data Protection Manager (DPM) faz cópias de segurança e recuperação de bases de dados SQL Server.
- O DPM suporta cópias de segurança adicionais para o sistema SQL Server, incluindo uma cópia de segurança completa do computador.
Outros Aspetos da Proteção
- Uma instância independente do SQL Server pode ser protegida.
- O DPM oferece proteção adicional para cluster de ativação pós-falha do SQL Server (FCI).
- Um grupo de disponibilidade SQL Server AlwaysOn permite escolher opções de preferência.
- DPM foi projetado para proteger as configurações avançadas do SQL Server.
- A frequência de proteção do SQL Server pelo DPM pode ser configurada para 15 minutos.
- O DPM minimiza conflitos entre ferramentas de cópia de segurança.
- O DPM pode proteger uma instância ou base de dados do SQL Server.
- O DPM adiciona automaticamente novas bases de dados a um grupo de proteção.
- O DPM é uma opção econômica para pequenos negócios, dimensionável para necessidades maiores.
- O Self-Service Recovery Tool (SSRT) aumenta as opções de recuperação para os administradores.
- A proteção de dados em compartilhamento de arquivos remoto não é suportada pelo DPM.
- As réplicas do grupo de disponibilidade devem ser configuradas como de leitura somente.
- A conta de sistema NTAuthority\System precisa estar explicitamente no grupo Sysadmin do SQL Server.
Recuperação
- A recuperação para bases de dados parcialmente contidas requer configuração da funcionalidade de Bases Contidas para a instância de destino.
- A funcionalidade de fluxo de arquivos da base de dados deve ser ativada para a recuperação de dados de fluxo de ficheiros.
Proteção AlwaysOn
- O DPM detecta grupos de disponibilidade sempre que executa consultas durante a criação de um grupo de proteção.
- O DPM suporta a ativação pós-falha e a proteção contínua da base de dados.
- O DPM suporta configurações de cluster multilocais para instâncias do SQL Server.
Restrições SempreOn
- Quando as bases de dados utilizam a funcionalidade AlwaysOn, o DPM terá limitações.
- A política de cópia de segurança do grupo de disponibilidade definida no SQL Server é respeitada pelo DPM de acordo com as preferências de cópia de segurança.
- Preferir secundária – as cópias de segurança devem ocorrer em réplicas secundárias, exceto se a primária for a única. Se houver múltiplas réplicas secundárias, será selecionada a de maior prioridade.
- Apenas secundária – a cópia de segurança não deve ser realizada na réplica primária. Se a réplica primária for a única online, a cópia não deve ser criada.
- Primária – as cópias de segurança devem ser sempre criadas na réplica primária.
- Qualquer Réplica – a cópia de segurança pode ocorrer em qualquer réplica disponível no grupo de disponibilidade; será selecionada a de maior prioridade. As réplicas que foram excluídas não serão incluídas na cópia.
- Se múltiplas réplicas estiverem disponíveis e legíveis, o nó com a prioridade mais alta para cópia será escolhido.
- Se a cópia de segurança falhar no nó selecionado, a operação falhará.
- A recuperação para a localização original não é suportada.
Configuração da Cópia de Segurança
- Para criar um grupo de proteção, navegue até Ações > Proteção > Criar Grupo de Proteção para abrir o assistente Criar Novo Grupo de Proteção na consola DPM.
- Em Selecionar Tipo de Grupo de Proteção, escolha Servidores.
- Em Selecionar Membros do Grupo, seleccione as instâncias do SQL Server a proteger.
Programação de Cópias de Segurança
- Esta secção abrange o planeamento de uma estratégia de cópia de segurança e recuperação.
- Inclui informações sobre a ligação com a Cópia de Segurança, Recuperação e Serviços de Suporte I Navigator.
Planeamento da Estratégia
- Determine as informações que precisam de cópia e com que frequência.
- Defina o tempo alocado para salvaguarda.
- Escolha opções de disponibilidade.
- Teste a estratégia.
Ficheiros PDF
- Para guardar ficheiros PDF:
- Clique com o botão direito do rato na ligação do PDF no navegador.
- Selecione a opção para guardar localmente.
- Selecione o diretório de destino.
- Clique em Guardar.
Ferramentas Adicionais
- O Adobe Reader é necessário para visualizar ou imprimir estes PDFs. Pode ser descarregado num site da Adobe.
Serviços IBM
- Os serviços de Backup, Recuperação e Mídia (BRMS) oferecem uma abordagem organizada para gerenciar cópias de segurança e recuperar dados perdidos.
Realizar cópia de segurança do sistema
- O método de cópia de segurança do sistema depende da estratégia escolhida pelo utilizador.
- Para estratégias simples, utilize o comando GO SAVE com as opções de menu.
- Para outras estratégias, utilize os comandos de salvaguarda individuais.
Finalização
- Depois de analisar a informação e o processo, defina o método de armazenamento dos dados.
- Controle o encerramento do sistema por meio de um programa de gestão de energia.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Teste seus conhecimentos sobre o DPM e sua função na proteção de dados do SQL Server. Este questionário aborda conceitos como frequência de definição, gerenciamento de novas bases de dados e vantagens do DPM em comparação com outras ferramentas. Explore também as ferramentas de recuperação e as etapas para criar grupos de proteção.