• Matéria: Informática
  • Autor: schedouenscari
  • Perguntado 3 anos atrás

Ao se autenticar, existem regras que definem os acessos, ou seja, quais bases estão visíveis, quais tabelas ou qualquer outra característica que estará disponível. Também existem controles em nível de objeto. O usuário pode ter acesso somente à leitura em um determinado objeto e gravação/leitura em vários outros.

Respostas

respondido por: nanagabizinha
0

resposta : SEGURANçA   /// corrigido pelo AVA

Perguntas similares