Analise: I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infectar. II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança. III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção. IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada, pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas. Os itens I, II, III e IV referem-se respectivamente a:
✂️ a) backdoor, worm , vírus polimórfico, adware. ✂️ b) bot, rootkit , vírus metamórfico, vírus de e-mail. ✂️ c) vírus, backdoor, vírus furtivo, cavalo de tróia. ✂️ d) vírus parasitório, spyware , vírus metamórfico, vírus de e-mail. ✂️ e) vírus parasitório, backdoor , vírus metamórfico, worm.