Search
Apps móviles para aplicaciones de Pega
-
Module
Apps móviles para aplicaciones de Pega
2 Topics
20 mins
-
Aprenda a configurar las opciones de entrega de una app móvil para una app de Pega Platform™.
Control de acceso
-
Module
Control de acceso
6 Topics
1 hr 10 mins
-
Aprenda a proteger una aplicación mediante el control de acceso basado en roles, el control de acceso basado en atributos y el control de acceso...
Debugging del rendimiento del sistema
-
Module
Debugging del rendimiento del sistema
4 Topics
1 hr 15 mins
-
El diagnóstico de los problemas de rendimiento requiere comprender la causa raíz de un problema. Por ejemplo, un usuario podría reportar que una...
Medición del rendimiento del sistema
-
Module
Medición del rendimiento del sistema
5 Topics
1 hr 25 mins
-
Pega Platform™ proporciona herramientas para evaluar el rendimiento de las aplicaciones por medio de estadísticas de rendimiento y eventos que lo...
Revisión de archivos de registro
-
Module
Revisión de archivos de registro
3 Topics
30 mins
-
Pega Platform™ proporciona registros que registran eventos del sistema, como errores de aplicación y problemas de rendimiento y seguridad. Utilice...
Configuración de las políticas de seguridad
-
Challenge
Configuración de las políticas de seguridad
2 Tasks
5 mins
-
GogoRoad está experimentando una gran cantidad de intentos de sesión fallidos. La gerencia sospecha que los intentos provienen de ataques maliciosos...
Evaluación del rendimiento de la aplicación
-
Challenge
Evaluación del rendimiento de la aplicación
2 Tasks
10 mins
-
El Departamento de Recursos Humanos ha notado que la pantalla de puestos vacantes del tipo de caso de candidato ha estado cargando la lista de puestos...
Implementación de una app móvil para Pega Platform
-
Challenge
Implementación de una app móvil para Pega Platform
2 Tasks
30 mins
-
El Departamento de Recursos Humanos (RR. HH.) quiere permitir que los empleados nuevos se inscriban en un plan de seguro de salud el primer día de...
Protección de una aplicación usando el control de acceso basado en atributos
-
Challenge
Protección de una aplicación usando el control de acceso basado en atributos
4 Tasks
30 mins
-
Cada caso de candidato incluye un número de identificación impositiva (TIN) para identificar al candidato. Esto se considera información personal...
Proteger una aplicación usando el control de acceso basado en roles
-
Challenge
Proteger una aplicación usando el control de acceso basado en roles
2 Tasks
20 mins
-
En el caso de evaluación del empleado, TGB proporciona una acción opcional con efecto en todo el caso para actualizar las metas de un empleado. El...