Com relação ao controle de malwares, assinale a opção correta.
- A. Os arquivos mais utilizados para o processo de transmissão de vírus em computador têm a extensão .jpg, de imagens.
- B. Um pacote mal formado do protocolo TCP/IP pode ser usado para se instalar um backdoor no computador.
- C. O procedimento realizado por um usuário com poderes administrativos é imune ao processo de instalação e propagação de vírus.
- D. A criação de assinaturas de vírus envolve dois requisitos básicos: que o vírus faça parte de uma honeynet; e que a botnet que o utilize seja roteável.
- E. O pharming é um tipo de ataque em que a resolução de nomes (DNS) sofre modificações sem o conhecimento do usuário.