Assinale a alternativa que apresenta o vírus que permite que os invasores controlem o computador infectado pela “porta de trás”.
spam
rootkit
backdoor
keylogger
hoax