Como funcionam as permissões no Oracle:
O oracle tem 2 tipos de privielegios: privilegio de sistema, concedido/revogado pelo DBA (CREATE TABLE, ALTER USER, CREATE TRIGGER etc) e privilegio de objetos, concedido/revogado pelo proprietario do objeto (SELECT, INSERT, UPDATE etc).
Em organizações muito grandes, com criação/exclusão frequentes de usuarios q acessam o BD, pode ser util a implementação de um outro tipo de permissão: papeis ou roles.
Um papel eh 1 conteiner q guarda privilegios, ou pode ser um conteiner para outro papel. Funciona assim: o DBA cria um papel e concede a ele todos os privilegios q um usuario, por exemplo, do setor financeiro precisaria para acessar/manipular dados financeiros da empresa. Assim, quando ocorrer a contratação do proximo funcionario do financeiro, o DBA nao precisa atribuir novamente todas as permissoes a esse usuario, mas simplesmente coloca-lo na role(papel) do setor financeiro.
Há também no Oracle um cuidado para o gerenciamento dos recursos(tempo de conexão, cotas de tablespaces, recursos de CPU etc) e para garantir q as regras para gerenciamento de senhas sejam obedecidas. Para isso, usa-se um objeto perfil.
Depois dessas definições resumidas, vamos às alternativas:a) Como os papéis permitem o gerenciamento mais fácil e mais eficaz dos privilégios, eles podem ser concedidos a outros papéis.
Correto. Foi o q vimos.
b) A única forma de atribuir privilégios a um usuário é por meio de papéis.
Errado. Também posso fazer isso por meio dos privilégios de sistema e de objetos.
c) Privilégios para criar um tablespace ou para excluir linhas de qualquer tabela do banco de dados não são considerados privilégios de sistema.
Errado. Para criar/excluir tablespaces são necessários privilegios do sistema. Já para excluir uma linha de tabela, basta ter privilégios de objeto.
d) Todo usuário de um banco de dados pode acessar qualquer esquema desse banco, sem restrições.
Errada(e sem comentários).
e) Um domínio de segurança no Oracle permite determinar papéis e privilégios para um usuário, entretanto, não permitem definir cotas de tablespaces e limite de recursos da CPU.
O domínio de segurança mencionado refere-se ao objeto perfil, concedido ao usuario, e seu objetivo eh exatamente o contrario do q afirma a questao, ou seja, definir recursos para os usuarios.