- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
“João recebeu um e-mail com um vídeo e, ao tentar executá-lo, instalou um _________________ no seu computador. A partir de então, um ___________________ passou a monitorar todos os acessos a sites, enquanto o usuário desse computador navega na internet. Sempre que o usuário acessa sites de bancos ou de comércio eletrônico, um _________________ é ativado para a captura de senhas bancárias ou números de cartões de crédito.”
As lacunas devem ser preenchidas, respectivamente por: