
Search
Control de acceso
-
Modul
Control de acceso
6 Themen
1 Std. 10 Min.
-
Aprenda a proteger una aplicación mediante el control de acceso basado en roles, el control de acceso basado en atributos y el control de acceso...
Creación de una aplicación de Pega Platform
-
Modul
Creación de una aplicación de Pega Platform
3 Themen
30 Min.
-
Desarrollar nuevas aplicaciones desde cero puede ser una tarea abrumadora para cualquier organización y desarrollador. Cada aplicación debe cumplir...
Debugging del rendimiento del sistema
-
Modul
Debugging del rendimiento del sistema
4 Themen
1 Std. 15 Min.
-
El diagnóstico de los problemas de rendimiento requiere comprender la causa raíz de un problema. Por ejemplo, un usuario podría reportar que una...
Medición del rendimiento del sistema
-
Modul
Medición del rendimiento del sistema
5 Themen
1 Std. 25 Min.
-
Pega Platform™ proporciona herramientas para evaluar el rendimiento de las aplicaciones por medio de estadísticas de rendimiento y eventos que lo...
Revisión de archivos de registro
-
Modul
Revisión de archivos de registro
3 Themen
30 Min.
-
Pega Platform™ proporciona registros que registran eventos del sistema, como errores de aplicación y problemas de rendimiento y seguridad. Utilice...
Configuración de las políticas de seguridad
-
Challenge
Configuración de las políticas de seguridad
2 Aufgaben
5 Min.
-
GogoRoad está experimentando una gran cantidad de intentos de sesión fallidos. La gerencia sospecha que los intentos provienen de ataques maliciosos...
Evaluación del rendimiento de la aplicación
-
Challenge
Evaluación del rendimiento de la aplicación
2 Aufgaben
10 Min.
-
El Departamento de Recursos Humanos ha notado que la pantalla de puestos vacantes del tipo de caso de candidato ha estado cargando la lista de puestos...
Protección de una aplicación usando el control de acceso basado en atributos
-
Challenge
Protección de una aplicación usando el control de acceso basado en atributos
4 Aufgaben
30 Min.
-
Cada caso de candidato incluye un número de identificación impositiva (TIN) para identificar al candidato. Esto se considera información personal...
Proteger una aplicación usando el control de acceso basado en roles
-
Challenge
Proteger una aplicación usando el control de acceso basado en roles
2 Aufgaben
20 Min.
-
En el caso de evaluación del empleado, TGB proporciona una acción opcional con efecto en todo el caso para actualizar las metas de un empleado. El...
Revisión de archivos de registro
-
Challenge
Revisión de archivos de registro
1 Aufgabe
15 Min.
-
Los empleados pasan por un período de evaluación en el que se evalúa periódicamente su desempeño como nuevos empleados durante el proceso de...