Search
Control de acceso
-
Module
Control de acceso
6 Topics
1 hr 10 mins
-
Aprenda a proteger una aplicación mediante el control de acceso basado en roles, el control de acceso basado en atributos y el control de acceso...
Debugging del rendimiento del sistema
-
Module
Debugging del rendimiento del sistema
4 Topics
1 hr 15 mins
-
El diagnóstico de los problemas de rendimiento requiere comprender la causa raíz de un problema. Por ejemplo, un usuario podría reportar que una...
Medición del rendimiento del sistema
-
Module
Medición del rendimiento del sistema
5 Topics
1 hr 25 mins
-
Pega Platform™ proporciona herramientas para evaluar el rendimiento de las aplicaciones por medio de estadísticas de rendimiento y eventos que lo...
Protección y auditoría de datos
-
Module
Protección y auditoría de datos
1 Topic
15 mins
-
Los datos son un activo importante que debe protegerse contra el acceso y el uso no autorizados. El control de acceso basado en el cliente gestiona...
Revisión de archivos de registro
-
Module
Revisión de archivos de registro
3 Topics
30 mins
-
Pega Platform™ proporciona registros que registran eventos del sistema, como errores de aplicación y problemas de rendimiento y seguridad. Utilice...
Configuración de las políticas de seguridad
-
Challenge
Configuración de las políticas de seguridad
2 Tasks
5 mins
-
GogoRoad está experimentando una gran cantidad de intentos de sesión fallidos. La gerencia sospecha que los intentos provienen de ataques maliciosos...
Evaluación del rendimiento de la aplicación
-
Challenge
Evaluación del rendimiento de la aplicación
2 Tasks
10 mins
-
El Departamento de Recursos Humanos ha notado que la pantalla de puestos vacantes del tipo de caso de candidato ha estado cargando la lista de puestos...
Protección de una aplicación usando el control de acceso basado en atributos
-
Challenge
Protección de una aplicación usando el control de acceso basado en atributos
4 Tasks
30 mins
-
Cada caso de candidato incluye un número de identificación impositiva (TIN) para identificar al candidato. Esto se considera información personal...
Proteger una aplicación usando el control de acceso basado en roles
-
Challenge
Proteger una aplicación usando el control de acceso basado en roles
2 Tasks
20 mins
-
En el caso de evaluación del empleado, TGB proporciona una acción opcional con efecto en todo el caso para actualizar las metas de un empleado. El...
Revisión de archivos de registro
-
Challenge
Revisión de archivos de registro
1 Task
15 mins
-
Los empleados pasan por un período de evaluación en el que se evalúa periódicamente su desempeño como nuevos empleados durante el proceso de...