Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
Considere o texto abaixo.

A melhor forma para descobrir se uma aplicação está vulnerável a este tipo de ataque é verificar se todos os usos dos interpretadores separam claramente os dados não confiáveis do comando ou consulta. Para chamadas em linguagem estruturada de consulta, isso significa utilizar variáveis de ligação em todas as instruções preparadas e procedimentos armazenados, e evitar consultas dinâmicas.

O tipo de ataque citado no texto é conhecido como
A
Key Logging.
B
Buffer overflow.
C
SQL Injection.
D
Cross-Site Scripting (XSS).
E
Cross-Site Request Forgery (CSRF).