Search
Control de acceso
-
Módulo
Control de acceso
6 Temas
1 h 10 minutos
-
Aprenda a proteger una aplicación mediante el control de acceso basado en roles, el control de acceso basado en atributos y el control de acceso...
Debugging del rendimiento del sistema
-
Módulo
Debugging del rendimiento del sistema
4 Temas
1 h 15 minutos
-
El diagnóstico de los problemas de rendimiento requiere comprender la causa raíz de un problema. Por ejemplo, un usuario podría reportar que una...
Diseño de reportes con múltiples orígenes
-
Módulo
Diseño de reportes con múltiples orígenes
4 Temas
55 minutos
-
Aprender tres técnicas para crear un reporte que haga referencia a datos de varias clases: combinar datos en un reporte mediante la creación de...
Medición del rendimiento del sistema
-
Módulo
Medición del rendimiento del sistema
5 Temas
1 h 25 minutos
-
Pega Platform™ proporciona herramientas para evaluar el rendimiento de las aplicaciones por medio de estadísticas de rendimiento y eventos que lo...
Revisión de archivos de registro
-
Módulo
Revisión de archivos de registro
3 Temas
30 minutos
-
Pega Platform™ proporciona registros que registran eventos del sistema, como errores de aplicación y problemas de rendimiento y seguridad. Utilice...
Configuración de las políticas de seguridad
-
Reto
Configuración de las políticas de seguridad
2 Tareas
5 minutos
-
GogoRoad está experimentando una gran cantidad de intentos de sesión fallidos. La gerencia sospecha que los intentos provienen de ataques maliciosos...
Creación de reportes que combinan datos de varias clases
-
Reto
Creación de reportes que combinan datos de varias clases
2 Tareas
30 minutos
-
Los socios comerciales del Departamento de Recursos Humanos (RR. HH.) piden dos reportes.
El primer reporte debe realizar un seguimiento del progreso...
Evaluación del rendimiento de la aplicación
-
Reto
Evaluación del rendimiento de la aplicación
2 Tareas
10 minutos
-
El Departamento de Recursos Humanos ha notado que la pantalla de puestos vacantes del tipo de caso de candidato ha estado cargando la lista de puestos...
Protección de una aplicación usando el control de acceso basado en atributos
-
Reto
Protección de una aplicación usando el control de acceso basado en atributos
4 Tareas
30 minutos
-
Cada caso de candidato incluye un número de identificación impositiva (TIN) para identificar al candidato. Esto se considera información personal...
Proteger una aplicación usando el control de acceso basado en roles
-
Reto
Proteger una aplicación usando el control de acceso basado en roles
2 Tareas
20 minutos
-
En el caso de evaluación del empleado, TGB proporciona una acción opcional con efecto en todo el caso para actualizar las metas de un empleado. El...