Analise: I
executáveis para infectar.
II
. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenhaacesso sem passar pelos procedimentos normais de acesso de segurança.
III
. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção.IV
. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada,pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina
infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.
Os itens
I, II, III e IV referem-se respectivamente a:backdoor, worm, vírus polimórfico, adware.
bot, rootkit, vírus metamórfico, vírus de e-mail.
vírus, backdoor, vírus furtivo, cavalo de tróia.
vírus parasitório, spyware, vírus metamórfico, vírus de e-mail.
vírus parasitório, backdoor, vírus metamórfico, worm.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...