-
GABARITO: A
Antes de mais nada é sempre bom esclarecer e lembrar pra geral (rs): worm NÃO É VÍRUS!
Worm (ou verme, como queiram) é um programa malicioso capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc), enviando cópia de si mesmo de computador para computador.
-
Prezados,
Vírus necessitam de um programa hospedeiro para se propagar.
Trojan não é um programa auto replicante, ele é um programa convencional que executa atividades maliciosas sem o conhecimento do usuário.
Exploit na verdade é uma vulnerabilidade que pode ser explorada , ou um programa malicioso projetado para explorar uma vulnerabilidade existente em um computador ou num programa.
Worm preenche corretamente a lacuna, ele é auto replicante e não depende de hospedeiro para se propagar.
Portanto a alternativa correta é a letra A
-
Os vírus se anexam a programas ou arquivos, e contam com pessoas para executar o programa ou abrir o arquivo para que possam infectar um PC. Worms, um subtipo de vírus de computador, são semelhantes a vírus, mas não exigem qualquer ação humana para infectar um PC e se espalham por uma rede e mesmo além, digamos ao se enviar por meio de e-mail para todas as pessoas em seu catálogo de endereços.
https://www.justaskgemalto.com/br/qual-e-diferenca-entre-um-virus-e-um-worm-de-computador/
-
GABARITO A
Virus:
- destrói, modifica, danifica arquivos
- multiplica no computador
- o vírus necessita de um programa hospedeiro
- o fato de estar inserido em arquivos não é problema, o problema é executar os arquivos com vírus.
Worm:
- é um malware que se auto multiplica. Não precisa de um programa hospedeiro.
- não destrói arquivo
- não precisa de um hospedeiro
- se auto multiplica
bons estudos
-
kkkkk esses comentarios antigos
-
Complementando
GAB: A
- Virus: depende da ação do usuário
- Worm: independe da acao do usuario (é autoreplicante)
-
Para fins maléficos, um exploit pode dar a um cracker o controle de um sistema de computador, permitindo a execução de determinados processos por meio de acesso não autorizado a sistemas, ou ainda realizar um ataque de negação de serviço.
Diferente de outros meios de disseminação de vírus e ataques cibernéticos, um exploit não precisa que o usuário clique em um determinado link ou faça o download para a execução de algum arquivo. Por isso, os exploits são armas perigosas nas mãos de hackers mal intencionados.