Informática, perguntado por schedouenscari, 4 meses atrás

Ao se autenticar, existem regras que definem os acessos, ou seja, quais bases estão visíveis, quais tabelas ou qualquer outra característica que estará disponível. Também existem controles em nível de objeto. O usuário pode ter acesso somente à leitura em um determinado objeto e gravação/leitura em vários outros.

Soluções para a tarefa

Respondido por nanagabizinha
0

resposta : SEGURANçA   /// corrigido pelo AVA

Perguntas interessantes