No que se refere a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.
Cross site scripting, SQL injection e session hijacking, cujo
alvo é a vulnerabilidade de aplicações, são ataques contra a
infraestrutura dos sistemas computacionais.