- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
O ___________pode instalar um ___________que permite que o micro seja acessado remotamente. O ___________ pode capturar senhas e outras informações digitadas no teclado ou mesmo instalar um ____ que passe a se replicar dentro da rede local.
Marque a opção que completa corretamente as lacunas vazias.