Após ter comprometido uma máquina, o programa instalado por um invasor que permite novos acessos indevidos, sem utilizar os métodos de autenticação já existentes, é chamado de .
- A backdoor.
- B proxy transparente.
- C spyware.
- D bot
- E keylogger.