Search
Control de acceso
-
Module
Control de acceso
6 Rubriques
1h 10 mins
-
Aprenda a proteger una aplicación mediante el control de acceso basado en roles, el control de acceso basado en atributos y el control de acceso...
Debugging del rendimiento del sistema
-
Module
Debugging del rendimiento del sistema
4 Rubriques
1h 15 mins
-
El diagnóstico de los problemas de rendimiento requiere comprender la causa raíz de un problema. Por ejemplo, un usuario podría reportar que una...
Diseño de reportes con múltiples orígenes
-
Module
Diseño de reportes con múltiples orígenes
4 Rubriques
55 mins
-
Aprender tres técnicas para crear un reporte que haga referencia a datos de varias clases: combinar datos en un reporte mediante la creación de...
Medición del rendimiento del sistema
-
Module
Medición del rendimiento del sistema
5 Rubriques
1h 25 mins
-
Pega Platform™ proporciona herramientas para evaluar el rendimiento de las aplicaciones por medio de estadísticas de rendimiento y eventos que lo...
Revisión de archivos de registro
-
Module
Revisión de archivos de registro
3 Rubriques
30 mins
-
Pega Platform™ proporciona registros que registran eventos del sistema, como errores de aplicación y problemas de rendimiento y seguridad. Utilice...
Configuración de las políticas de seguridad
-
Défi
Configuración de las políticas de seguridad
2 Tâches
5 mins
-
GogoRoad está experimentando una gran cantidad de intentos de sesión fallidos. La gerencia sospecha que los intentos provienen de ataques maliciosos...
Creación de reportes que combinan datos de varias clases
-
Défi
Creación de reportes que combinan datos de varias clases
2 Tâches
30 mins
-
Los socios comerciales del Departamento de Recursos Humanos (RR. HH.) piden dos reportes.
El primer reporte debe realizar un seguimiento del progreso...
Evaluación del rendimiento de la aplicación
-
Défi
Evaluación del rendimiento de la aplicación
2 Tâches
10 mins
-
El Departamento de Recursos Humanos ha notado que la pantalla de puestos vacantes del tipo de caso de candidato ha estado cargando la lista de puestos...
Protección de una aplicación usando el control de acceso basado en atributos
-
Défi
Protección de una aplicación usando el control de acceso basado en atributos
4 Tâches
30 mins
-
Cada caso de candidato incluye un número de identificación impositiva (TIN) para identificar al candidato. Esto se considera información personal...
Proteger una aplicación usando el control de acceso basado en roles
-
Défi
Proteger una aplicación usando el control de acceso basado en roles
2 Tâches
20 mins
-
En el caso de evaluación del empleado, TGB proporciona una acción opcional con efecto en todo el caso para actualizar las metas de un empleado. El...