Em uma aplicação com entrada de dados e comunicação com um banco de dados no back-end, é o ataque que explora uma vulnerabilidade da validação da entrada de dados, inserindo código malicioso em queries SQL para manipular o banco de dados.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.