Segundo Machado (2014), aos programas de computador que se duplicam e
passam de um sistema para outro, sem necessidade de um arquivo hospedeiro, a fim de atacar um
sistema qualquer e explorar uma vulnerabilidade específica nesse sistema, dá-se o nome de
Provas
Questão presente nas seguintes provas
Bibliotecário Documentalista
40 Questões
Engenheiro Agrícola
40 Questões
Engenheiro Florestal
40 Questões
Jornalista
40 Questões
Médico - Medicina Intensiva
40 Questões