SQL SERVER 2005. TRAINING KIT. EXAMEN 70-443

SQL SERVER 2005. TRAINING KIT. EXAMEN 70-443

DISEÑO DE UNA INFRAESTRUCTURA DE SERVIDOR DE BASE DE DATOS

MACKIN, J.C. / HOTEK, MIKE

75,40 €
IVA incluido
Descatalogado
Editorial:
ANAYA MULTIMEDIA
Año de edición:
2007
Materia
Tecnología e informática
ISBN:
978-84-415-2293-0
Páginas:
832
Encuadernación:
Rústica
Colección:
MANUALES TÉCNICOS
75,40 €
IVA incluido
Descatalogado
Añadir a favoritos

Introducción

Requisitos de hardware

Utilización del DVD

Cómo instalar los ejercicios prácticos

Cómo utilizar los ejercicios prácticos

Opciones de Lesson review

Opciones de los test prácticos

Cómo desinstalar los test prácticos

Programa de certificación de profesionales de Microsoft

Requisitos de software





1. Planificación de una infraestructura de servidorde base de datos

Antes de empezar



Lección 1: Dimensionamiento de un servidor de base de datos

¿Qué es capacity planning?

Llevar a cabo entrevistas de capacity planning

Entorno técnico

Requisitos empresariales

Requisitos técnicos

Aplicación y ajuste de consultas

Recopilación de información sobre rendimiento y líneas base

Pronóstico de tendencias

Crecimiento lineal

Crecimiento geométrico

Métodos de dimensionamiento del servidor

Pruebas de carga

Análisis de trabajo

Rendimiento (lecturas y escrituras por segundo)

Uso de la CPU

Tamaño y salida de consultas simultáneas

Usuarios simultáneos

Tamaño de la base de datos

Requisitos de amplitud de banda

Práctica: Análisis del rendimiento del servidor de base de datos

Resumen de la lección

Repaso de la lección



Lección 2: Dimensionamiento del subsistema del procesador

Elección de una arquitectura de CPU

Uso de la memoria

Soporte máximo del multiprocesador

Coste

Soporte de los drivers

Scaling up vs. Scaling out

Características para la elección del procesador

Determinar el número de procesadores

Práctica: Determinación del tiempo de CPU para una consulta

Resumen de la lección

Repaso de la lección



Lección 3: Dimensionamiento del subsistema del disco

Configuración del disco

Elección de RAID en una configuración básica

Elección de RAID y E/S

Ejemplo de dimensionamiento de un disco de base de datos:Cumplir los requisitos de rendimiento

Ejemplo de dimensionamiento de un disco de base de datos:Cumplir los requisitos de almacenamiento

Dimensionamiento del disco para la partición del sistema operativo

Dimensionamiento del disco para la partición del archivo de registro

Consideraciones adicionales sobre el dimensionamiento de E/S

Práctica: Propiedades de la base de datos

Ejercicio 1: Ver las propiedades de la base de datos

Ejercicio 2: Creación de una base de datos de prueba

Resumen de la lección

Repaso de la lección



Lección 4: Cálculo de los requisitos de memoria

Dimensionamiento de la memoria

Dimensionamiento de la memoria a través de pruebas de carga

Dimensionamiento de la memoria mediante análisis del trabajo

Requisitos mínimos de SQL Server

Requisitos de caché del búfer

Requisitos de la caché de procedimiento

Requisitos de contexto de conexión

Requisitos de aplicación adicionales

Práctica: Activar la memoria AWE para SQL Server 2005

Resumen de la lección

Repaso de la lección



Lección 5: Elección de la versión de Windows y SQL Server

Elección de una versión de SQL Server 2005

SQL Server 2005 Enterprise Edition (32 bits y 64 bits)

SQL Server 2005 Standard Edition (32 bits y 64 bits)

SQL Server 2005 Workgroup Edition (sólo para 32 bits)

SQL Server 2005 Developer Edition (32 bits y 64 bits)

SQL Server 2005 Express Edition (sólo para 32 bits)

Elección del sistema operativo para SQL Server 2005

Resumen de la lección

Repaso de la lección



Repaso del capítulo 1

Resumen del capítulo

Palabras clave

Casos prácticos y el examen 70-443

Estructura del caso práctico

Antecedentes

Entorno de la información existente

Infraestructura existente

Requisitos empresariales

Requisitos técnicos

Caso práctico: Descubrir un atasco

Antecedentes

Presentación de la compañía

Exposición de problemas

Cambios planificados

Entorno de la información existente

Bases de datos y servidores de bases de datos

Requisitos empresariales

Requisitos generales

Rendimiento

Requisitos técnicos

Disponibilidad

Preguntas

Prácticas recomendables

Ver un Webcast

Diseñar un servidor de base de datos

Haga un test práctico





2. Despliegue y consolidación de múltiples instancias

Antes de empezar



Lección 1: Despliegue de múltiples instancias

Diseño de instancias de SQL Server

Cuándo instalar múltiples instancias

Planificación para múltiples instancias

Resumen de la lección

Repaso de la lección



Lección 2: Planificación de la consolidación de una basede datos

Consolidación de servidores de base de datos

Beneficios de la consolidación de bases de datos

Disminución de los costes

Optimización de los recursos de hardware

Simplificación de la administración del servidor de base de datos

Mejora de la seguridad

Costes de consolidar servidores de bases de datos

Diseño de un plan de consolidación de un servidor

Pautas para el plan de consolidación

Práctica: Planificación de la consolidación de un servidor

Ejercicio: Diseño de una estrategia de consolidación

Resumen de la lección

Repaso de la lección



Repaso del capítulo 2

Resumen del capítulo

Palabras clave

Caso práctico: Consolidación de información dispersa

Antecedentes

Presentación de la compañía

Exposición de problemas

Cambios planificados

Entorno de la información existente

Entorno propuesto

Requisitos empresariales

Requisitos técnicos

Preguntas

Prácticas recomendables

Instalar múltiples instancias

Consolidar las dos instancias

Haga un test práctico





3. Diseño de la seguridad de SQL Server en la empresa

Antes de empezar



Lección 1: Cálculo de necesidades de seguridad de basesde datos para negocios

¿Qué es una política de seguridad?

Beneficios de una política de seguridad

Adaptación de la política de seguridad a las necesidades de los clientes

Reunir requisitos

Evaluar los requisitos

Elección de las políticas y excepciones

Protección de SQL Server de los ataques de red

Virus y ataques de gusanos

Negación de los ataques de servicio

Ataques de la inyección de SQL

Resumen de la lección

Repaso de la lección



Lección 2: Perspectiva general de la seguridadde SQL Server

Principales de seguridad

Nivel de Windows

Nivel de SQL Server

Nivel de la base de datos

¿Qué son los asegurables de SQL Server?

Verificación de permisos y privilegios de principales de seguridad

Modos de autenticación de SQL Server 2005

Modo de autenticación de Windows

Modo de autenticación de SQL Server y Windows(Modo de autenticación mixto)

Impacto de los modos de autenticación en el tiempode funcionamiento del servicio

Integración de SQL Server en una infraestructura de dominio de Windows

¿Qué es un dominio de Windows?

¿Qué es Directorio Activo?

Estructuras de Directorio Activo

Autenticación de Directorio Activo y SQL Server

Nombres principales de servicio para Kerberos

Directrices de autenticación para soluciones de alta disponibilidad

Seguridad de las cuentas del servicio de conmutación

Seguridad de replicación

Mirroring Endpoints y cuentas de servicio

Seguridad del trasvase de registros

Práctica: Crear un grupo de Windows para los administradores de SQL

Ejercicio 1: Creación de la cuenta SQLAdmin

Ejercicio 2: Creación del grupo SQLManagers

Ejercicio 3: Agregar privilegios administrativos aSQLManagers

Resumen de la lección

Repaso de la lección



Repaso del capítulo 3

Resumen del capítulo

Palabras clave

Caso práctico: Diseño de un método de autenticación y asignaciónde privilegios

Antecedentes

Entorno de la información existente

Infraestructura existente

Requisitos empresariales

Requisitos técnicos

Preguntas

Prácticas recomendadas

Vea webcasts sobre SQL Server Security

Cree y utilice varias cuentas de administrador de base de datos

Haga un test práctico





4. Diseño de directivas de seguridad de servidores de basede datos

Antes de comenzar



Lección 1: Implementación de la seguridad de SQL Server mediante Directiva de grupo

¿Qué es Directiva de grupo?

Directiva del ordenador local

Orden del procesamiento de directiva

Plantillas administrativas

Configuración de los servicios de actualización del servidor Windows

Directiva de contraseñas

Implementación de la directiva de contraseñas

Forzar la caducidad de las contraseñas

Complejidad de la contraseña

Directivas de contraseña y GPO de nivel de dominio

Práctica: Implementación de una directiva de contraseña

Ejercicio 1: Creación de la directiva de contraseña

Ejercicio 2: Creación de un identificador nuevo

Ejercicio 3: Utilización de la declaración ALTER LOGIN

Resumen de la lección

Repaso de la lección



Lección 2: Encriptación del tráfico de SQL Server

Encriptación en el nivel del servidor

Obtención de un certificado de servidor para la encriptación

Configurar el servidor para requerir encriptación

Directivas de IPSec (Seguridad del protocolo Internet)

Comparación de las opciones ForceEncryption e IPSec

Práctica: Encriptación del tráfico desde y hacia SQL Server

Ejercicio: Habilitar la opción ForceEncryption

Resumen de la lección

Repaso de la lección



Lección 3: Reducción de la superficie de ataquede SQL Server 2005

Deshabilitar servicios innecesarios

Cuentas de servicio

Utilización de una cuenta de usuario de dominio

Utilización de la cuenta de Servicio local

Utilización de la cuenta de Servicio de red

Utilización de la cuenta de Sistema local

Grupos para las cuentas de servicio de SQL Server

Prácticas recomendables para la seguridad

Mejorar la seguridad física

Utilice firewalls

Utilización de software antivirus

Aislar servicios

Configuración de un sistema de archivos seguro

Deshabilite NetBIOS y Server Message Block

Configuración de la autenticación

Práctica: Reducción de la superficie de ataque de un servidor

Ejercicio 1: Utilización de SQL Server Surface AreaConfiguration Tool

Ejercicio 2: Configuración de una cuenta de serviciopara SQL Server

Resumen de la lección

Repaso de la lección



Revisión del capítulo 4

Resumen del capítulo

Palabras clave

Caso práctico: Implementar la directiva de seguridad del servidor

Antecedentes

Entorno de la información existente

Infraestructura existente

Requisitos empresariales

Requisitos técnicos

Preguntas

Prácticas recomendables

Vea webcasts sobre SQL Server Security

Despliegue de Directiva de grupo a través de ActiveDirectory

Despliegue de servicios de actualización del servidorde Windows

Haga un test práctico





5. Diseño de endpoints de SQL Server

Antes de empezar



Lección 1: Perspectiva general de los endpoints

Carga útil y tipos de endpoints

Acceso a un endpoint

Práctica: Inspección de endpoints existentes

Resumen de la lección

Repaso de la lección



Lección 2: Endpoints TCP

Argumentos del protocolo TCP

Argumentos comunes Database Mirroring y Service Broker

Argumentos específicos de Database Mirroring

Argumentos específicos de Service Broker

Resumen de la lección

Repaso de la lección



Lección 3: Endpoints HTTP

Seguridad de endpoints HTTP

Método de autenticación

Encriptación

Tipo de identificador

Especificación de métodos Web

Especificar soporte WSDL, esquemas y namespaces

Parámetros adicionales de carga útil SOAP

Creación de un endpoint

Resumen de la lección

Repaso de la lección



Repaso del capítulo 5

Repaso del capítulo

Palabras clave

Caso práctico: Diseño de la seguridad de SQL Server

Antecedentes

Entorno de la información existente

Infraestructura existente

Requisitos empresariales

Requisitos técnicos

Preguntas

Prácticas recomendadas

Haga un test práctico





6. Diseño de seguridad de una base de datos

Antes de empezar



Lección 1: Diseño de seguridad a nivel de instancias

Configuración de cuentas de servicio

Pertenencia a un grupo

Permisos de la cuenta de servicio

Principales a nivel de instancias

Modo de autenticación

Configuración de la superficie de ataque

Seguro por diseño

Seguro por defecto

Seguro en el despliegue

Funciones de servidor

Cuentas Proxy de SQL Server Agent

Diseño de seguridad para correspondencias .NET

Práctica: Administración de cuentas

Ejercicio 1: Cambiar la contraseña de la cuentade servicio de SQL Server

Ejercicio 2: Creación de un identificador estándar de SQL Server

Resumen de la lección

Repaso de la lección



Lección 2: Diseño de seguridad de bases de datos

Usuarios y funciones de bases de datos

Diseño de esquemas

Definición del cifrado

Clave maestra de servicio

Clave maestra de base de datos

Claves asimétricas

Certificados

Claves simétricas

Diseño de triggers DDL

Práctica: Cifrado

Ejercicio 1: Creación de una clave maestra de base de datos

Ejercicio 2: Cifrado de información con una contraseña (Passphrase)

Ejercicio 3: Creación de un certificado con firma propia

Ejercicio 4: Creación de una clave asimétrica

Ejercicio 5: Creación de un trigger DDL

Resumen de la lección

Repaso de la lección



Lección 3: Objetos de seguridad de base de datos

Ámbito del permiso

Contexto de ejecución

Cifrado de columnas

Práctica: Conceder permisos

Ejercicio 1: Conceder permisos a una base de datos

Ejercicio 2: Conceder permisos a un esquema

Ejercicio 3: Cifrado de información en una columna

Resumen de la lección

Repaso de la lección



Repaso del capítulo 6

Resumen del capítulo

Palabras clave

Caso práctico: Diseño de la seguridad de SQL Server

Antecedentes

Entorno de la información existente

Infraestructura existente

Requisitos empresariales

Requisitos técnicos

Preguntas

Prácticas recomendadas

Seguridad de instancias

Seguridad de bases de datos

Seguridad de la información

Haga un test práctico





7. Planificación para alta disponibilidad en la empresa

Antes de empezar



Lección 1: Determinar los requisitos de disponibilidadde base de datos

Cálculo de disponibilidad

Esquema de alta disponibilidad

Requisitos de disponibilidad

Barreras para la disponibilidad

Fallos en los procesos

Errores del usuario

Desastres naturales y causados por el hombre

Fallos de hardware

Fallos de software

Fallos de red

Fallos de seguridad

Costes del tiempo de inactividad

Limitaciones de presupuesto

Resumen de la lección



Lección 2: Diseño de almacenamiento de base de datos

Configuraciones RAID

RAID 0

RAID 1

RAID 5

Espejo de agrupaciones

Agrupación de espejos

Configuraciones SAN

Configuración de sistema de archivos

Configuración de disco completo

Ubicación de tempdb

Grupos de archivos

Práctica: Agregar grupos de archivos

Ejercicio 1: Agregar grupos de archivos

Ejercicio 2: mover tempdb

Resumen de la lección

Repaso de la lección



Lección 3: Planificación de una estrategia de migraciónde base de datos

Categorías standby

Cambios de proceso

Implementación de tecnología

Resumen de la lección

Repaso de la lección



Repaso del capítulo 7

Resumen del capítulo

Caso práctico: Planificación para alta disponibilidad

Antecedentes

Presentación de la compañía

Exposición de problemas

Cambios planificados

Entorno de la información existente

Entorno propuesto

Requisitos empresariales

Requisitos técnicos

Preguntas

Prácticas recomendadas

Vea un webcast

Haga un test práctico





8. Conmutación por error

Antes de empezar



Lección 1: Diseño de clústeres de Windows

Componentes de clúster de Windows

Tipos de clústeres

Clúster de Windows estándar

Clúster de conjunto de nodos de mayoría

Configuración de seguridad

Configuración del disco

Configuración de red

Recursos de clúster

Grupos de clúster

Práctica: Crear un clúster de Windows

Resumen de la lección

Repaso de la lección



Lección 2: Diseño de instancias de clúster de conmutaciónpor error para SQL Server 2005

Terminología

Componentes de instancias de clúster de conmutación por error

Configuración de red

Configuración del disco

Configuración de seguridad

Comprobaciones de estado

Failover del clúster

Práctica: Instalación de una instancia de clúster de conmutaciónpor error de SQL Server

Resumen de la lección

Repaso de la lección



Repaso del capítulo 8

Resumen del capítulo

Palabras clave

Caso práctico: Conmutación por error

Antecedentes

Presentación de la compañía

Exposición de problemas

Cambios planificados

Entorno de la información existente

Entorno propuesto

Requisitos empresariales

Requisitos técnicos

Preguntas

Prácticas recomendadas

Clústeres de Windows

Conmutación por error de SQL Server

Vea un webcast

Haga un test práctico





9. Database Mirroring

Antes de empezar



Lección 1: Vista general de Database Mirroring

Funciones de Database Mirroring

Función principal

Función espejo

Servidor testigo

Endpoints de Database Mirroring

Modos operativos

Modo operativo de alta disponibilidad

Modo operativo de alto rendimiento

Modo operativo de alta protección

Caché

Redireccionamiento de cliente transparente

Instantáneas de bases de datos (Database Snapshots)

Práctica: Establecer endpoints para Database Mirroring

Resumen de la lección

Repaso de la lección



Lección 2: Inicialización de Database Mirroring

Modelo de recuperación

Copias de seguridad y restauración

Objetos del sistema de copia

Práctica: Configurar Database Mirroring

Ejercicio 1: Inicializar Database Mirroring

Ejercicio 2: Configurar el modo operativo

Ejercicio 3: Creación de una instantánea de base de datosde la base de datos espejo

Resumen de la lección

Repaso de la lección



Lección 3: Diseño de estrategias de failovery failback

Diseño de failover de una sesión de Mirroring

Diseño de failback de una sesión de mirroring

Failback después de un failover voluntario

Failback después de un failover forzado

Práctica: Failover de una sesión de Database Mirroring

Resumen de la lección

Repaso de la lección



Repaso del capítulo 9

Resumen del capítulo

Palabras clave

Caso práctico: Database Mirroring

Antecedentes

Presentación de la compañía

Exposición de problemas

Cambios planificados

Entorno de la información existente

Entorno propuesto

Requisitos empresariales

Requisitos técnicos

Preguntas

Prácticas recomendadas

Establecer Database Mirroring

Crear una instantánea de base de datos (Database Snapshot)de la base de datos espejo

Vea un webcast

Haga un test práctico





10. Trasvase de registros

Antes de empezar



Lección 1: Vista general del trasvase de registros

Casos de trasvase de registros

Actividad informativa de descarga

Inicialización para Database Mirroring

Actualización de versiones o migración a una plataforma nueva

Solución de disponibilidad primaria o secundaria

Componentes del trasvase de registros

Base de datos primaria

Base de datos secundaria

Servidor de control

Tipos de trasvase de registros

Resumen de la lección

Repaso de la lección



Lección 2: Inicialización del trasvase de registros

Inicialización del trasvase de registros

Crear trabajos

Restauración de copias de seguridad

Copia de objetos a nivel de instancias

Práctica: Ejecución del trasvase de registros

Resumen de la lección

Repaso de la lección



Lección 3: Diseño de estrategias de failover y failback

Failover del trasvase de registros

Failback del trasvase de registros

Práctica: Failover del trasvase de registros

Resumen de la lección

Repaso de la lección



Repaso del capítulo 10

Resumen del capítulo

Palabras clave

Caso práctico: Trasvase de registros

Antecedentes

Presentación de la compañía

Exposición de problemas

Cambios planificados

Entorno de la información existente

Entorno propuesto

Requisitos empresariales

Requisitos técnicos

Preguntas

Prácticas recomendadas

Inicializar el trasvase de registros

Failover y failback del trasvase de registros

Haga un test práctico





11. Replicación (o duplicación)

Antes de empezar



Lección 1: Introducción a la replicación

Componentes de replicación

Artículos

Publicaciones

Filtros

Funciones de la replicación

Topologías de replicación

Topología de un publicador central

Topología de un suscriptor central

Otras topologías

Agentes de replicación

Agente de instantánea (Snapshot Agent)

Agente de lector del registro

Agente de distribución

Agente de mezcla

Agente de lectura de cola

Perfil de los agentes

Métodos de replicación

Replicación de instantáneas

Replicación transaccional

Replicación de mezcla

Conflictos de datos

Tipos de conflictos

Resolución de conflictos

Práctica: Configurar la publicación

Resumen de la lección

Repaso de la lección



Lección 2: Replicación transaccional(o duplicación transaccional)

Seguimiento de cambios

Agente de lector del registro

Agente de distribución

Impacto en la base de datos

Opciones transaccionales

Opción de suscriptor de actualización inmediata

Opción de suscriptor de actualización en cola

Arquitecturas transaccionales

Replicación de igual a igual

Replicación bidireccional

Vigilancia

Validación

Práctica: Implementar replicación transaccional

Ejercicio 1: Crear una publicación

Ejercicio 2: Crear una suscripción

Ejercicio 3: Utilizar el Monitor de replicación (duplicación)

Resumen de la lección

Repaso de la lección



Lección 3: Replicación de mezcla

Seguimiento de cambios

Validación

Práctica: Implementar replicación de mezcla

Ejercicio 1: Crear una publicación de mezcla

Ejercicio 2: Crear una suscripción de mezcla

Resumen de la lección

Repaso de la lección



Lección 4: Diseño de estrategias de failover y failback

Failover

Movimiento de datos en una dirección

Movimiento en dos direcciones

Replicación bidireccional y de igual a igual

Failback

Resumen de la lección

Repaso de la lección



Repaso del capítulo 11

Resumen del capítulo

Palabras clave

Caso práctico

Exposición de problemas

Cambios planificados

Entorno de la información existente

Entorno propuesto

Requisitos empresariales

Requisitos técnicos

Preguntas

Prácticas recomendadas

Replicación transaccional

Replicación de mezcla

Replicación de failover y failback

Haga un test práctico





12. Diseño de la base de datos física

Antes de empezar



Lección 1: Diseño de tablas de bases de datos

Normalización

Diseño de tipos de datos y propiedades de columnas

Tipos de datos

Posibilidad de aceptar valores NULL

Identidad

Columnas calculadas

Creación de una tabla

Tablas permanentes

Tablas temporales

Variables de tablas

Restricciones

Restricciones de comprobación (Restricciones CHECK)

Reglas

Restricciones DEFAULT

Restricciones UNIQUE

Restricciones PRIMARY KEY

Restricciones FOREIGN KEY

Tipos definidos por el usuario de Transact-SQL

Tipos definidos por el usuario (UTD) de Common LanguageRuntime (CLR)

Creación de una tabla de partición, índice o vista indizada

Columnas incluidas

Creación de una partición de una tabla o índice existente

Práctica: Creación de una tabla e implementaciónde restricciones

Ejercicio 1: Creación de una tabla

Ejercicio 2: Implementación de restricciones

Ejercicio 3: Implementación de UDT de Transact-SQL

Resumen de la lección

Repaso de la lección



Lección 2: Diseño de grupos de archivos (filegroups)

Diseño de grupos de archivos

Diseño de grupos de archivos para recuperabilidad

Diseño de grupos de archivos para rendimiento

Diseño de grupos de archivos para la partición

Resumen de la lección

Repaso de la lección



Lección 3: Planificación de índices

Estructura de un índice

Árboles-B (B-trees)

Niveles de un índice

Índices agrupados

Deshabilitar un índice

Creación de un índice no agrupado

Índice de cobertura

Mantenimiento de un índice

Columnas incluidas

Práctica: Creación de índices

Ejercicio 1: Creación de un índice agrupado

Ejercicio 2: Creación de índices no agrupados

Resumen de la lección

Repaso de la lección



Lección 4: Diseño de vistas de base de datos

Creación de una vista

Cadenas de propiedad

Vistas adaptables

Creación de una vista indizada

Sustitución de una consulta

Práctica: Crear una vista

Ejercicio 1: Crear una vista

Ejercicio 2: Crear una vista adaptable

Resumen de la lección

Repaso de la lección

Lección 5: Diseño de procedimientos de base de datos

Control de código fuente

Promoción de código

Cambios que dependen de código de aplicación nuevo

Cambios independientes del código de aplicación

Cambios que dependen del código de aplicación antiguo

Procedimientos de control de cambios

Deshacer un despliegue

Resumen de la lección

Repaso de la lección



Lección 6: Creación de convenciones de base de datos

Sinónimos

Convenciones de nomenclatura

Estándares de codificación

Estandarización

Rendimiento

Práctica: Creación de un sinónimo

Resumen de la lección

Repaso de la lección



Repaso del capítulo 12

Resumen del capítulo

Palabras clave

Caso práctico: diseño de un entorno de SQL Server

Entorno de la información existente

Infraestructura existente

Requisitos empresariales

Requisitos técnicos

Preguntas

Prácticas recomendadas

Diseñar tablas

Diseñar índices

Diseñar grupos de archivos

Haga un test práctico





13. Diseño de una estrategia de recuperación de datos

Antes de empezar



Lección 1: Cálculo de las necesidades de recuperaciónde información

Diseño de una estrategia de recuperación ante desastres

Resumen de la lección

Repaso de la lección



Lección 2: Entender los tipos de copia de seguridad

Tipos de copia de seguridad de bases de datos

Verificación de copias de seguridad

Práctica: Verificación de una copia de seguridad de base de datos

Ejercicio 1: Hacer una copia de seguridad de la base de datos

Ejercicio 2: Comprobación de una copia de seguridad

Ejercicio 3: Comprobar una base de datos

Resumen de la lección

Repaso de la lección



Lección 3: Recuperación de una base de datos

Introducción a los modelos de recuperación

Modelo de recuperación simple

Modelo de recuperación completa

Modelo de recuperación de registro masivo

Planificación para recuperación ante desastres

Práctica: Realización de una copia de seguridad y restauraciónde una base de datos

Ejercicio 1: Realización de una copia de seguridad completa

Ejercicio 2: Realización de una copia de seguridad diferencial

Ejercicio 3: Realización de una copia de seguridad del registrode transacciones

Ejercicio 4: Realización de una copia de seguridad de la coladel registro para comenzar una recuperación ante desastres

Ejercicio 5: Restauración de la copia de seguridad completa

Ejercicio 6: Restauración de una copia de seguridad diferencial

Ejercicio 7: Restauración de copias de seguridad del registro de transacciones

Ejercicio 8: Restauración de la copia de seguridad de la coladel registro

Resumen de la lección

Repaso de la lección



Lección 4: Introducción a los medios de copia de seguridad

Medios de almacenamiento de copia de seguridad

Utilización de dispositivos de copia de seguridad de disco

Utilización de dispositivos de cinta

Utilización de un dispositivo de copia de seguridad lógico

Conjuntos de medios

Conjuntos de medios en espejo

Resumen de la lección

Repaso de la lección



Repaso del capítulo 13

Resumen del capítulo

Palabras clave

Caso práctico: Diseño de una estrategia de recuperación de datos

Antecedentes

Entorno de la información existente

Infraestructura existente

Requisitos empresariales

Requisitos técnicos

Preguntas

Prácticas recomendadas

Realizar operaciones de copia de seguridad y restauración

Vea un webcast

Haga un test práctico





14. Archivar información de base de datos

Antes de comenzar



Lección 1: Planificación de un archivo de datos

¿Qué significa archivar la información?

¿Por qué hay que archivar la información?

Diseño de una directiva de archivo de datos

Seleccionar la información que hay que archivar

Determinar cómo almacenar la información archivada

Desarrollo de una estrategia de movimiento de datos

Resumen de la lección

Repaso de la lección



Lección 2: Archivar mediante particiones

Introducción a la partición

Funciones de partición

Esquemas de partición

Creación de una tabla con partición

Operadores SPLIT y MERGE

Alterar un esquema de partición

Alineación de índices

Operador SWITCH

Práctica: Ventana móvil

Ejercicio 1: Creación de particiones en una tabla

Ejercicio 2: Escenario de una ventana móvil

Resumen de la lección

Repaso de la lección



Repaso del capítulo 14

Resumen del capítulo

Palabras clave

Caso práctico

Antecedentes

Entorno de la información existente

Infraestructura existente

Requisitos empresariales

Requisitos técnicos

Preguntas

Prácticas recomendadas

Particiones

Haga un test práctico



Respuestas



Glosario



Apéndice A. Contenido del DVD

Requisitos de hardware

Utilización del DVD

Cómo instalar los ejercicios prácticos

Cómo utilizar los ejercicios prácticos

Opciones de Lesson review

Opciones de los test prácticos

Cómo desinstalar los test prácticos

Programa de certificación de profesionales de Microsoft

Requisitos de software





Índice alfabético

Las Certificaciones Microsoft para profesionales de TI (MCITP) en SQL Server 2005 le otorgan la distinción de experto en administración y desarrollo de bases de datos e inteligencia empresarial.



Esta guía oficial de estudio de Microsoft Press está dirigida a administradores de bases de datos expertos (DBA) que tienen pensado realizar el examen 70-443 de MCITP, así como a profesionales cuyas tareas incluyan diseño de soluciones de bases de datos seguras, definir soluciones de alta disponibilidad, consolidar una infraestructura de bases de datos, programación y diseño de despliegues, diseño de copias de seguridad y estrategias de recuperación, y optimización de bases de datos.



Además, en el DVD-ROM adjunto, encontrará una versión de prueba de Microsoft SQL Server 2005 Enterprise Edition operativa durante 180 días y en castellano, así como una serie de tests y ejercicios prácticos que aparecen a lo largo del libro con los que podrá poner a prueba sus conocimientos.

Artículos relacionados

  • EL SUEÑO DE LA INTELIGENCIA ARTIFICIAL
    BAÑOS, GISELA
    Desde el legendario Talos hasta Chat GPT, la humanidad ha fantaseado con la posibilidad de construir máquinas pensantes. Esta es la historia de ese sueño. El sueño de construir seres artificiales pensantes es tan antiguo como la misma humanidad, pero solo en fechas muy recientes se establecieron las bases tecnológicas para hacerlo posible. Desde Ada Lovelace a Turing y Von Ne...
    En stock

    19,90 €

  • INTELIGENCIA ARTIFICIAL
    MITCHEL, MELANIE
    Melanie Mitchell separa la ciencia real de la ciencia ficción en este amplio examen del estado actual de la inteligencia artificial y de cómo está rehaciendo nuestro mundo. Ninguna empresa científica reciente ha resultado tan seductora, aterradora y llena de extravagantes promesas y frustrantes reveses como la IA. La galardonada científica informática Melanie Mitchell revela su...
    En stock

    26,00 €

  • TOMA EL CONTROL DE TUS DATOS
    ASÍN, ALICIA
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social. Debemos conocer las consecuencias ...
    En stock

    19,90 €

  • EL ÚLTIMO PERIODISTA. LA INTELIGENCIA ARTIFICIAL TOMA EL RELEVO
    VIDAL CARRETERO, ANTONI
    La inteligencia artificial cambia nuestras vidas La IA convive con nosotros a diario en infinidad de lugares. En las redacciones de los medios de comunicación cada vez adquiere mayor relevancia. Organiza los contenidos y determina el discurso informativo. Los agregadores de noticias recopilan las informaciones de Internet y sus redes sociales, las clasifican, sintetizan y dist...
    En stock

    13,95 €

  • CHATGPT
    TORMO, MARISA
    ¿Eres estudiante buscando el camino para destacar en tus estudios? ¿Un administrativo tratando de optimizar tu tiempo, empezando por simplificar tareas tediosas? ¿O quizás un ejecutivo con sed de liderazgo en el mundo digital, deseando mejorar tus estrategias de marketing?No importa quién seas ni en qué campo te desenvuelvas, este libro es para ti. Te enseñaré a utilizar ChatGP...
    En stock

    17,90 €

  • YOUTUBE. LA FÓRMULA MÁGICA. CÓMO USAR EL ALGORITMO PARA AUMENTAR LAS VISUALIZACI
    DERRAL, EVES
    A medida que YouTube se expande a pasos agigantados, la competencia entre creadores por alcanzar más popularidad y cifras altísimas de suscriptores es cada día mayor. Una vieja cámara de iPhone y una estrategia de crecimiento no son suficientes para hacer crecer tu canal y mejorar tus ingresos.En YouTube. La fórmula mágica, el experto creador y coach de YouTube Derral Eves te m...
    En stock

    25,95 €