No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.
Cross site scripting, SQL injection e session hijacking, cujo alvo é a vulnerabilidade de aplicações, são ataques contra a infraestrutura dos sistemas computacionais.