Ao se autenticar, existem regras que definem os acessos, ou seja, quais bases estão visíveis, quais tabelas ou qualquer outra característica que estará disponível. Também existem controles em nível de objeto. O usuário pode ter acesso somente à leitura em um determinado objeto e gravação/leitura em vários outros.
Soluções para a tarefa
Respondido por
0
resposta : SEGURANçA /// corrigido pelo AVA
Perguntas interessantes
ENEM,
4 meses atrás
História,
4 meses atrás
Artes,
4 meses atrás
Matemática,
4 meses atrás
Informática,
10 meses atrás
História,
10 meses atrás
Matemática,
10 meses atrás