Ao realizar uma invasão, um invasor pode se esconder e assegurar a sua presença no computador comprometido por meio de mecanismos denominados
a) adware.
b) rootkit.
c) spyware.
d) backdoor.
e) botnet.