Transformação de Negócios e Pessoas que Impulsionam a sua Empresa
Fale com um Especialista
Menu Fechar
  • Home
  • Empresa
    • Sobre Nós
    • Acelera Powered by Selbetti
    • Trabalhe Conosco
  • Soluções
    • Consultoria,
      Outsourcing
      & IT BPO
    • Treinamentos
      para Empresas
    Edit Content
    Consultoria, Outsourcing & IT BPO
    Maior performance e competitividade para o seu negócio
    Gestão de Projetos
    Gestão da Mudança Organizacional
    Estratégia
    Gestão de Processos
    Segurança da Informação, GRC e Cibersegurança
    Inovação
    Tecnologia da Informação
    Transformação Digital
    ERP | CRM
    Inteligência Artificial e Dados
    Edit Content
    Treinamentos para Empresas
    Aprimore o conhecimento e impulsione o seu negócio
    Gestão de Projetos: planejamento e execução
    Gestão Ágil de Projetos com Scrum
    Gestão de Processos e Modelagem com BPMN
    Gestão de Performance com Indicadores (KPIs)
    Veja todos os cursos
    Governança de TI (Cobit / Itil)
    Product Owner
    Consultoria, Outsourcing & IT BPO
    Maior performance e competitividade para o seu negócio
    Gestão de Projetos
    Gestão de Processos
    Tecnologia da Informação
    ERP | CRM
    Gestão da Mudança Organizacional
    Segurança da Informação, GRC e Cibersegurança
    Transformação Digital
    Inteligência Artificial e Dados
    Estratégia
    Inovação
    Treinamentos para Empresas
    Aprimore o conhecimento e impulsione o seu negócio
    Gestão de Projetos: planejamento e execução
    Gestão Ágil de Projetos com Scrum
    Gestão de Processos e Modelagem com BPMN
    Gestão de Performance com Indicadores (KPIs)
    Veja todos os cursos
  • Clientes & Cases
  • Conteúdos
    Materiais
    • Webinars, Estudos e Guias
    • Canal do Youtube
    Treinamentos Individuais
    • ERP como Estratégia de Transformação Digital
    • Gestão de TI para Alta Performance
    • Gestão de Processos para Alta Performance
    • Transformação de Processos de Marketing e Vendas
    Veja todos os cursos
    Materiais
    • Webinars, Estudos e Guias
    • Canal do Youtube
    Treinamentos Individuais
    • ERP como Estratégia de Transformação Digital
    • Gestão de TI para Alta Performance
    • Gestão de Processos para Alta Performance
    • Transformação de Processos de Marketing e Vendas
    Veja todos os cursos
  • Blog
  • Parcerias
  • Contato
  • Home
  • Empresa
    • Sobre Nós
    • Acelera Powered by Selbetti
    • Trabalhe Conosco
  • Soluções
    • Consultoria,
      Outsourcing
      & IT BPO
    • Treinamentos
      para Empresas
    Edit Content
    Consultoria, Outsourcing & IT BPO
    Maior performance e competitividade para o seu negócio
    Gestão de Projetos
    Gestão da Mudança Organizacional
    Estratégia
    Gestão de Processos
    Segurança da Informação, GRC e Cibersegurança
    Inovação
    Tecnologia da Informação
    Transformação Digital
    ERP | CRM
    Inteligência Artificial e Dados
    Edit Content
    Treinamentos para Empresas
    Aprimore o conhecimento e impulsione o seu negócio
    Gestão de Projetos: planejamento e execução
    Gestão Ágil de Projetos com Scrum
    Gestão de Processos e Modelagem com BPMN
    Gestão de Performance com Indicadores (KPIs)
    Veja todos os cursos
    Governança de TI (Cobit / Itil)
    Product Owner
    Consultoria, Outsourcing & IT BPO
    Maior performance e competitividade para o seu negócio
    Gestão de Projetos
    Gestão de Processos
    Tecnologia da Informação
    ERP | CRM
    Gestão da Mudança Organizacional
    Segurança da Informação, GRC e Cibersegurança
    Transformação Digital
    Inteligência Artificial e Dados
    Estratégia
    Inovação
    Treinamentos para Empresas
    Aprimore o conhecimento e impulsione o seu negócio
    Gestão de Projetos: planejamento e execução
    Gestão Ágil de Projetos com Scrum
    Gestão de Processos e Modelagem com BPMN
    Gestão de Performance com Indicadores (KPIs)
    Veja todos os cursos
  • Clientes & Cases
  • Conteúdos
    Materiais
    • Webinars, Estudos e Guias
    • Canal do Youtube
    Treinamentos Individuais
    • ERP como Estratégia de Transformação Digital
    • Gestão de TI para Alta Performance
    • Gestão de Processos para Alta Performance
    • Transformação de Processos de Marketing e Vendas
    Veja todos os cursos
    Materiais
    • Webinars, Estudos e Guias
    • Canal do Youtube
    Treinamentos Individuais
    • ERP como Estratégia de Transformação Digital
    • Gestão de TI para Alta Performance
    • Gestão de Processos para Alta Performance
    • Transformação de Processos de Marketing e Vendas
    Veja todos os cursos
  • Blog
  • Parcerias
  • Contato
  • (47) 3802-7300
  • Home
  • Empresa
    • Sobre Nós
    • Acelera Powered by Selbetti
    • Trabalhe Conosco
  • Soluções
    • Consultoria,
      Outsourcing
      & IT BPO
    • Treinamentos
      para Empresas
    Edit Content
    Consultoria, Outsourcing & IT BPO
    Maior performance e competitividade para o seu negócio
    Gestão de Projetos
    Gestão da Mudança Organizacional
    Estratégia
    Gestão de Processos
    Segurança da Informação, GRC e Cibersegurança
    Inovação
    Tecnologia da Informação
    Transformação Digital
    ERP | CRM
    Inteligência Artificial e Dados
    Edit Content
    Treinamentos para Empresas
    Aprimore o conhecimento e impulsione o seu negócio
    Gestão de Projetos: planejamento e execução
    Gestão Ágil de Projetos com Scrum
    Gestão de Processos e Modelagem com BPMN
    Gestão de Performance com Indicadores (KPIs)
    Veja todos os cursos
    Governança de TI (Cobit / Itil)
    Product Owner
    Consultoria, Outsourcing & IT BPO
    Maior performance e competitividade para o seu negócio
    Gestão de Projetos
    Gestão de Processos
    Tecnologia da Informação
    ERP | CRM
    Gestão da Mudança Organizacional
    Segurança da Informação, GRC e Cibersegurança
    Transformação Digital
    Inteligência Artificial e Dados
    Estratégia
    Inovação
    Treinamentos para Empresas
    Aprimore o conhecimento e impulsione o seu negócio
    Gestão de Projetos: planejamento e execução
    Gestão Ágil de Projetos com Scrum
    Gestão de Processos e Modelagem com BPMN
    Gestão de Performance com Indicadores (KPIs)
    Veja todos os cursos
  • Clientes & Cases
  • Conteúdos
    Materiais
    • Webinars, Estudos e Guias
    • Canal do Youtube
    Treinamentos Individuais
    • ERP como Estratégia de Transformação Digital
    • Gestão de TI para Alta Performance
    • Gestão de Processos para Alta Performance
    • Transformação de Processos de Marketing e Vendas
    Veja todos os cursos
    Materiais
    • Webinars, Estudos e Guias
    • Canal do Youtube
    Treinamentos Individuais
    • ERP como Estratégia de Transformação Digital
    • Gestão de TI para Alta Performance
    • Gestão de Processos para Alta Performance
    • Transformação de Processos de Marketing e Vendas
    Veja todos os cursos
  • Blog
  • Parcerias
  • Contato
  • Home
  • Empresa
    • Sobre Nós
    • Acelera Powered by Selbetti
    • Trabalhe Conosco
  • Soluções
    • Consultoria,
      Outsourcing
      & IT BPO
    • Treinamentos
      para Empresas
    Edit Content
    Consultoria, Outsourcing & IT BPO
    Maior performance e competitividade para o seu negócio
    Gestão de Projetos
    Gestão da Mudança Organizacional
    Estratégia
    Gestão de Processos
    Segurança da Informação, GRC e Cibersegurança
    Inovação
    Tecnologia da Informação
    Transformação Digital
    ERP | CRM
    Inteligência Artificial e Dados
    Edit Content
    Treinamentos para Empresas
    Aprimore o conhecimento e impulsione o seu negócio
    Gestão de Projetos: planejamento e execução
    Gestão Ágil de Projetos com Scrum
    Gestão de Processos e Modelagem com BPMN
    Gestão de Performance com Indicadores (KPIs)
    Veja todos os cursos
    Governança de TI (Cobit / Itil)
    Product Owner
    Consultoria, Outsourcing & IT BPO
    Maior performance e competitividade para o seu negócio
    Gestão de Projetos
    Gestão de Processos
    Tecnologia da Informação
    ERP | CRM
    Gestão da Mudança Organizacional
    Segurança da Informação, GRC e Cibersegurança
    Transformação Digital
    Inteligência Artificial e Dados
    Estratégia
    Inovação
    Treinamentos para Empresas
    Aprimore o conhecimento e impulsione o seu negócio
    Gestão de Projetos: planejamento e execução
    Gestão Ágil de Projetos com Scrum
    Gestão de Processos e Modelagem com BPMN
    Gestão de Performance com Indicadores (KPIs)
    Veja todos os cursos
  • Clientes & Cases
  • Conteúdos
    Materiais
    • Webinars, Estudos e Guias
    • Canal do Youtube
    Treinamentos Individuais
    • ERP como Estratégia de Transformação Digital
    • Gestão de TI para Alta Performance
    • Gestão de Processos para Alta Performance
    • Transformação de Processos de Marketing e Vendas
    Veja todos os cursos
    Materiais
    • Webinars, Estudos e Guias
    • Canal do Youtube
    Treinamentos Individuais
    • ERP como Estratégia de Transformação Digital
    • Gestão de TI para Alta Performance
    • Gestão de Processos para Alta Performance
    • Transformação de Processos de Marketing e Vendas
    Veja todos os cursos
  • Blog
  • Parcerias
  • Contato

Pentest: o que é, qual a importância e como fazer na sua empresa

  • outubro 14, 2024
  • Luiz Rossi
  • Sem Comentários

Última atualização em 06/11/2025

A realização de testes de penetração – ou pentestes – é essencial para identificar brechas e fortalecer a segurança das redes e sistemas corporativos.

Ataques cibernéticos estão em constante evolução e o número de incidentes aumenta de forma preocupante. Só no Brasil, o primeiro semestre de 2023 registrou mais de 15 bilhões de tentativas de ataques cibernéticos, segundo um levantamento da Fortinet. E pior: ciberataques no Brasil aumentaram 38% no primeiro trimestre de 2024 (fonte Check Point Research).

Empresas de todos os tamanhos, especialmente no setor financeiro e de tecnologia, têm sido alvo de hackers que exploram vulnerabilidades não detectadas.

Se você quer saber mais sobre Pentest, qual a sua importância e como você pode fazer na sua empresa, continue a leitura!

Neste post você vai ver:
  • O que é Pentest?
  • Pentest vs análise de vulnerabilidades
  • Qual a importância do teste de penetração para a segurança da informação?
  • Tipos de Pentest
    • White Box Pentest (Teste de Caixa Branca)
    • Black Box Pentest (Teste de Caixa Preta)
    • Grey Box Pentest (Teste de Caixa Cinza)
  • Fases do Pentest
    • Alinhamento/Planejamento
    • Reconhecimento e coleta de informações
    • Varredura e enumeração
    • Exploração
    • Pós-exploração
    • Elaboração do relatório/documentação
  • Vulnerabilidades que podem ser identificadas
  • Qual o melhor momento para realizar um penetration test?
  • Como fazer um teste de penetração?
    • Realização interna
    • Contratação de consultorias especializadas
  • Como a Euax pode ajudar na segurança da sua empresa?

O que é Pentest?

O pentest, ou teste de penetração, é uma avaliação controlada de segurança cibernética que simula ataques reais a sistemas, redes e aplicativos de uma organização. O objetivo principal é identificar vulnerabilidades e falhas de segurança antes que hackers mal-intencionados possam explorá-las.

Durante o processo, especialistas em segurança – conhecidos como pentesters – utilizam uma combinação de ferramentas automatizadas e técnicas manuais para tentar invadir os sistemas, tal como um cibercriminoso faria.

Ao final, a empresa recebe um relatório detalhado com as brechas encontradas e recomendações para corrigi-las, ajudando a fortalecer sua proteção contra ameaças reais.

Faça o teste gratuito e descubra se a sua empresa está exposta a um ataque cibernético

Pentest vs análise de vulnerabilidades

O pentest e a análise de vulnerabilidades são práticas complementares de segurança cibernética, mas possuem abordagens e objetivos distintos.

O pentest (teste de penetração) é uma avaliação prática que simula ataques reais a sistemas, redes ou aplicativos. Ele vai além de apenas identificar vulnerabilidades, pois os especialistas (pentesters) testam ativamente essas falhas, explorando-as como um invasor faria.

O objetivo é validar a eficácia das defesas, entender o potencial impacto de uma brecha e fornecer uma visão detalhada de como um ataque real poderia comprometer os ativos de TI da organização.

Por outro lado, a análise de vulnerabilidades é um processo mais amplo e automatizado que varre o ambiente em busca de possíveis falhas de segurança. Esse tipo de análise gera uma lista de vulnerabilidades detectadas, mas não as explora nem valida sua gravidade.

O foco está em fornecer um inventário das fraquezas do sistema, que podem ou não representar um risco imediato. Diferente do pentest, a análise de vulnerabilidades é uma abordagem mais passiva e costuma ser um ponto de partida para identificar áreas que precisam de uma avaliação mais profunda.

Leia também o post sobre proteção de sites

Qual a importância do teste de penetração para a segurança da informação?

O teste de penetração, ou pentest, é uma ferramenta essencial para a segurança da informação, pois oferece uma visão prática e realista dos riscos que uma organização enfrenta.

Ele permite que as empresas identifiquem e explorem vulnerabilidades em seus sistemas, redes e aplicativos, antecipando possíveis brechas que criminosos poderiam explorar.

Com essa abordagem, as organizações podem tomar medidas corretivas antes que incidentes graves ocorram, garantindo a proteção de dados sensíveis e sistemas críticos.

Além de aumentar a segurança geral, o pentest desempenha um papel essencial na conformidade com normas e regulamentações, como a LGPD (Lei Geral de Proteção de Dados) e a ISO 27001, que exigem práticas robustas de segurança.

Essas normas demandam que as organizações adotem processos efetivos de mitigação de riscos e proteção de dados, e o pentest ajuda a demonstrar que as medidas de segurança estão sendo testadas e aprimoradas continuamente, evitando penalidades e fortalecendo a confiança de clientes e parceiros.

Confira também o post sobre ISO 31.000

Tipos de Pentest

White Box Pentest (Teste de Caixa Branca)

No teste de caixa branca, o analista de segurança tem acesso total à infraestrutura e ao código-fonte da aplicação.

Isso inclui informações detalhadas sobre a arquitetura do sistema, endereços IP, esquemas de rede, credenciais de login, e outras especificações técnicas.

Esse tipo de pentest simula um ataque realizado por alguém com conhecimento interno da organização, como um funcionário ou alguém que tenha acesso privilegiado. O foco está em encontrar vulnerabilidades complexas que exigem uma visão aprofundada do sistema.

Principais características:

  • Acesso total a informações e código.
  • Alta precisão na identificação de vulnerabilidades.
  • Geralmente mais demorado, mas abrangente.

Black Box Pentest (Teste de Caixa Preta)

No teste de caixa preta, o analista não tem nenhuma informação sobre o sistema alvo. Ele simula um ataque externo, como o de um hacker que não possui conhecimento prévio da infraestrutura.

O objetivo é testar como um invasor externo tentaria explorar o sistema sem qualquer ajuda ou informação interna. Esse tipo de pentest foca em testar o comportamento da aplicação e a exposição de suas falhas de segurança visíveis.

Principais características:

  • O testador não tem acesso a informações internas.
  • Simula um ataque externo realista.
  • Mais rápido, porém pode não identificar vulnerabilidades complexas.

Grey Box Pentest (Teste de Caixa Cinza)

O teste de caixa cinza combina elementos dos testes de caixa branca e caixa preta. O analista de segurança tem acesso limitado a algumas informações do sistema, como credenciais de acesso ou documentos de arquitetura, mas não a todo o código ou detalhes completos da infraestrutura.

Esse tipo de teste simula um cenário em que o invasor possui algum conhecimento interno, como seria o caso de um ex-funcionário ou parceiro de negócios. O teste é mais balanceado entre rapidez e profundidade de análise.

Principais características:

  • Acesso parcial a informações do sistema.
  • Simula um ataque com conhecimento limitado.
  • Equilíbrio entre tempo de execução e profundidade da análise.

Fases do Pentest

Imagem com as Fases do Pentest
A elaboração do Relatório é a última fase do Pentest

Alinhamento/Planejamento

A fase de alinhamento ou planejamento é o ponto inicial de um pentest, onde os objetivos, escopo e regras são definidos em conjunto com o cliente.

Essa fase inclui a determinação das áreas que serão testadas, as metodologias que serão utilizadas, e o nível de conhecimento que os testadores terão sobre o ambiente.

O planejamento também envolve a definição de datas, recursos e a garantia de que o teste não cause interrupções no serviço ou danos à infraestrutura.

Reconhecimento e coleta de informações

Nesta fase, o testador começa a coletar o máximo de informações possíveis sobre o alvo, utilizando tanto métodos passivos quanto ativos. O reconhecimento passivo envolve a coleta de dados sem interação direta com o sistema, como buscas em bases públicas ou redes sociais. Já o reconhecimento ativo pode incluir varreduras mais invasivas para identificar portas abertas, serviços em execução, e outras vulnerabilidades potenciais.

Varredura e enumeração

A fase de varredura e enumeração foca em identificar portas, serviços e sistemas operacionais em execução, além de mapear redes e suas interconexões.

Ferramentas de varredura, como Nmap, são usadas para detectar vulnerabilidades conhecidas, enquanto a enumeração busca obter mais informações sobre o sistema, como usuários ativos e compartilhamentos de rede. Essa fase é crítica para construir uma base sólida para os ataques simulados.

Exploração

Na fase de exploração, o testador utiliza as vulnerabilidades identificadas durante a varredura para tentar obter acesso não autorizado ao sistema.

Essa etapa envolve a execução de ataques simulados para explorar brechas de segurança, visando ganhar acesso a dados sensíveis ou controle sobre o sistema.

As técnicas podem variar desde ataques de injeção de SQL até a exploração de falhas de configuração e vulnerabilidades de softwares.

Pós-exploração

Após a exploração bem-sucedida, a fase de pós-exploração avalia o impacto das vulnerabilidades exploradas.

Aqui, o testador analisa até onde pode ir dentro do sistema comprometido, quais dados podem ser acessados ou manipulados, e se o ataque poderia ser escalado para obter controle completo da infraestrutura.

A equipe de teste também verifica se é possível manter o acesso para futuros ataques sem ser detectado.

Elaboração do relatório/documentação

Por fim, a fase de elaboração do relatório ou documentação resume todos os achados do pentest, detalhando as vulnerabilidades identificadas, os métodos de exploração utilizados, e o impacto potencial de cada brecha.

O relatório inclui recomendações de mitigação para corrigir as falhas descobertas, ajudando a equipe de segurança a fortalecer as defesas do sistema. A documentação é essencial para a correção e prevenção de futuros ataques.

Aprenda também sobre Security Operation Office – SOC

Vulnerabilidades que podem ser identificadas

Durante um pentest, uma série de vulnerabilidades pode ser detectada, comprometendo a segurança do sistema. Entre elas, destacam-se:

Falhas de configuração: Configurações inadequadas, como permissões excessivas ou desativação incorreta de recursos de segurança, são comuns e podem abrir brechas para ataques. Um exemplo é deixar portas ou serviços desnecessários abertos, facilitando o acesso não autorizado.

Vulnerabilidades do software: Aplicações com versões desatualizadas ou com bugs podem conter falhas de segurança conhecidas, como injeções de SQL ou falhas de buffer overflow. Essas brechas permitem que atacantes explorem o sistema e ganhem acesso privilegiado.

Credenciais fracas ou expostas: Senhas fracas, reutilizadas ou armazenadas de maneira insegura são uma das falhas mais exploradas por atacantes. Ataques de força bruta ou o uso de listas de senhas vazadas podem comprometer rapidamente as contas dos usuários.

Vulnerabilidades em protocolos de rede: Protocolos de comunicação inseguros ou mal configurados, como o uso de versões desatualizadas de SSL/TLS ou a ausência de criptografia, podem expor dados sensíveis e facilitar a interceptação de informações, como credenciais e dados pessoais.

Qual o melhor momento para realizar um penetration test?

O melhor momento para realizar um penetration test é ao longo de todo o ciclo de vida do desenvolvimento de software e da gestão de segurança da informação, como uma prática contínua e não um evento isolado.

Testes de penetração devem ser realizados em diferentes fases, desde o desenvolvimento inicial de uma aplicação até após grandes atualizações ou mudanças de infraestrutura.

Testar continuamente garante que vulnerabilidades emergentes sejam rapidamente identificadas e corrigidas, prevenindo brechas de segurança. Além disso, pentests periódicos permitem uma visão proativa da postura de segurança da organização, acompanhando as evoluções do ambiente e das ameaças.

Como fazer um teste de penetração?

A realização de um teste de penetração requer profundo conhecimento técnico e pode ser feita internamente ou por meio de consultorias especializadas, dependendo da complexidade e dos recursos disponíveis.

Realização interna

Empresas com equipes de segurança cibernética experientes podem optar por realizar o pentest internamente.

Isso permite um controle maior sobre o processo, e a equipe interna tem um conhecimento detalhado sobre a infraestrutura, podendo executar testes mais alinhados com as necessidades específicas da organização.

No entanto, é fundamental que a equipe tenha habilidades avançadas em técnicas de ataque e ferramentas de pentest.

Contratação de consultorias especializadas

Muitas empresas optam por contratar consultorias especializadas em segurança da informação para realizar pentests. Essas consultorias contam com profissionais qualificados e experientes, familiarizados com as melhores práticas e tendências de ameaças, oferecendo uma avaliação imparcial e rigorosa.

A vantagem é que as consultorias podem simular uma ampla gama de cenários de ataque, fornecendo relatórios detalhados e recomendações para mitigar as vulnerabilidades encontradas.

Como a Euax pode ajudar na segurança da sua empresa?

A Euax oferece uma gama completa de serviços de segurança da informação, projetados para proteger sua empresa contra ameaças cibernéticas.

Nossos serviços incluem avaliação de riscos, que ajuda a identificar vulnerabilidades e potenciais impactos sobre os ativos da sua organização, e adequação à legislação, garantindo que sua empresa esteja em conformidade com as normas de segurança vigentes.

Além disso, realizamos testes de penetração (pentest) para simular ataques e identificar falhas antes que possam ser exploradas por cibercriminosos.

Escolhendo a Euax, você está investindo na segurança do seu negócio e na proteção dos seus dados. Conheça a consultoria em cibersegurança da Euax e descubra como podemos ajudar a fortalecer a segurança da sua empresa!

Aproveite para conhecer também o Security Operation Center – SOC da Selbetti e garanta a segurança da sua empresa!

Luiz Rossi

Formado em economia pela FAAP e pós-graduado no ITA em Ciência da Computação. Possui uma carreira desenvolvida em empresas de serviços, instituições financeiras, indústrias e consultorias de negócios e de TI.

Compartilhar:

Outras publicações

profissionais analisando relatório para ilustrar texto sobre Integrated Risk Management

Integrated Risk Management (Gestão Integrada de Riscos): O que é e como ela pode ajudar a sua empresa

curto circuito de uma peça de computador para ilustrar texto sobre incidentes de segurança da informação

Incidentes de Segurança da Informação: Como Identificar e Responder com Apoio da Inteligência Artificial

cibercriminoso usando notebook para ilustrar texto sobre campanha de phishing

Campanha de Phishing: Conceito, como fazer e insights de como proteger a empresa

Equipe em reunião para ilustrar texto sobre transformação ágil

Transformação Ágil nas Organizações: como o VMO acelera a entrega de valor

Conteúdos exclusivos

Assine para ser o primeiro a receber os conteúdos!

AnteriorAnteriorProteção de sites: Como garantir a segurança do seu site e evitar ataques cibernéticos
PróximaCBTech Conference 2024: o futuro da tecnologia em um só lugar! Próximo

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *


Consultoria de gestão empresarial com foco em performance

Links Rápidos

  • Sobre Nós
  • Consultoria, Outsourcing & IT BPO
  • Treinamentos para Empresas
  • Clientes & Cases
  • Conteúdos
  • Blog
  • Parceiros
  • Contato
  • Mapa do Site

Newsletter

Cadastre-se para ficar por dentro das notícias!

Contato

  • (47) 3802-7300
  • Política de Privacidade
criação de sites

Usamos cookies para oferecer a você a melhor experiência em nosso site.

Você pode saber mais sobre quais cookies estamos usando ou desativá-los em .

Visão geral da privacidade

Este site utiliza cookies para que possamos lhe proporcionar a melhor experiência de usuário possível. As informações dos cookies são armazenadas no seu navegador e desempenham funções como reconhecê-lo quando você retorna ao nosso site e ajudar nossa equipe a entender quais seções do site você considera mais interessantes e úteis.

Cookies estritamente necessários

O cookie estritamente necessário deve estar sempre ativado para que possamos salvar suas preferências de configuração de cookies.