- Segurança da InformaçãoVírus, Spyware e OutrosRansomware
- Segurança da InformaçãoVírus, Spyware e OutrosSpyware
- Segurança da InformaçãoVírus, Spyware e OutrosTrojan Horse
Qual tipo de ameaça se caracteriza por capturar as ações dos usuários, podendo monitorar a digitação de senhas e informações sigilosas?