Analise o seguinte cenário: após ser infectado por um tipo de software malicioso (malware), um
dispositivo foi utilizado como fonte para a infecção de novas máquinas na rede interna de uma
organização. Os hospedeiros infectados foram identificados e analisados, sendo encontrados malwares
que capturavam tudo o que era digitado por usuários, além de um processo que permitia o acesso ao
atacante para a extração dessas informações.
Assinale a alternativa que apresenta a classificação dos malwares relatados no cenário acima.