Existem diversos tipos de códigos maliciosos (vírus, worm,
trojan etc.) com diferentes características. Considerando esse
assunto, é correto afirmar que um worm
A
executa as funções para as quais foi aparentemente
projetado, além de executar outras funções.
B
é uma rede formada por centenas ou milhares de
equipamentos zumbis.
C
é capaz de se propagar automaticamente pelas redes,
explorando vulnerabilidades nos programas
instalados e enviando cópias de si mesmo de um
equipamento para outro.
D
permite o retorno de um invasor a um equipamento
comprometido, por meio da inclusão de serviços
criados ou modificados para esse fim.
E
possui mecanismos de comunicação com o invasor
que permitem que este seja controlado.