Observe o script de criação e concessão de privilégios em Oracle:
----conexão no banco de dados xpto
CONNECT adm@xpto
----criação de usuário no banco de dados xpto
CREATE USER user1
IDENTIFIED BY senha1
DEFAULT TABLESPACE "usr_dados"
TEMPORARY TABLESPACE "temp"
ACCOUNT UNLOCK;
GRANT CONNECT TO user1;
GRANT SELECT ANY TABLE TO user1;
GRANT DELETE, UPDATE, INSERT ON apl.tab1 TO user1;
GRANT DELETE, UPDATE, INSERT ON apl.tab2 TO user1;
REVOKE SELECT ON apl.tab2 FROM user1;
Após a execução do script apresentado, é correto afirmar que
"user1" tem permissão de executar qualquer Data Manipulation
Language (DML):
No framework Spring MVC, o tipo de bean especial no WebApplicationContext que tem o objetivo de auxiliar o DispatcherServlet a invocar um manipulador mapeado para uma solicitação é o:
O analista Joaquim está escrevendo um script jQuery no interior de uma página de HyperText Markup Language (HTML). Joaqui precisa encontrar na página HTML todos os elementos que descendem, de forma direta ou indireta, de um elemento. Para solucionar a questão de forma rápida, Joaquim decidiu utilizar o recurso de seletores do jQuery.
Para encontrar os elementosnecessários, Joaquim deve usar o seletor do jQuery:
Durante uma auditoria na rede de computadores da empresa XXX Ltda, foi identificado que um hacker insider não autorizado realizou alteração no programa de pagamento de funcionários da empresa para que ele rodasse de modo diferente do habitual.
A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
Ao definir as caixas de inspeção no projeto de esgoto, o arquiteto deverá obedecer a critérios para garantir a acessibilidade aos elementos do sistema.
Um desses critérios é o de que: