NAVEGAÇÃO PELA INTERNET
MÓDULO 3 — Usando serviços online com segurança:
formulários, contas e cuidados
Aula 7 —
Formulários: como preencher sem medo
Na
Aula 7 do Módulo 3, a gente entra em um momento muito importante da navegação:
quando a internet deixa de ser só um lugar de “ler e procurar” e passa a ser um
lugar de interagir. É aqui que aparecem os formulários, aqueles
espaços em que o site pede informações para você se cadastrar, fazer uma
inscrição, solicitar um serviço, mandar uma mensagem ou finalizar uma compra.
Para quem está começando, formulário pode dar um certo frio na barriga, porque
parece que qualquer erro vai “estragar tudo”. Mas a proposta desta aula é
justamente o contrário: mostrar que preencher formulário é uma tarefa possível,
organizada e segura quando a gente aprende a reconhecer os sinais e seguir um
passo a passo calmo.
A primeira coisa que o aluno precisa entender é que formulário não é um bicho de sete cabeças. Ele é só um conjunto de perguntas que o site faz — e você responde digitando. Alguns formulários são curtos, como “nome e e-mail para receber novidades”. Outros são mais longos, como uma inscrição em curso, um cadastro em serviço público ou um pedido de atendimento. A aula trabalha uma ideia bem simples: formulário é conversa escrita. O site pergunta, você responde. E, como em qualquer conversa, a gente tem o direito de pensar antes de falar.
Um
ponto que costuma confundir iniciantes é a diferença entre criar conta e
fazer login. Criar conta é quando você está entrando naquele serviço
pela primeira vez e precisa registrar seus dados para “virar usuário”. Fazer
login é quando você já tem conta e só está entrando com os dados que criou
antes (normalmente e-mail/CPF e senha). Já “recuperar senha” é para quando você
esqueceu a senha e precisa criar uma nova. Parece detalhe, mas entender isso
evita muita frustração, porque muita gente tenta “entrar” sem ter conta criada,
ou tenta “criar conta” repetidas vezes porque não lembra que já se cadastrou.
Depois disso, a aula apresenta um elemento que vale ouro: os campos obrigatórios. Eles costumam vir marcados com um asterisco (*), com a palavra “obrigatório” ou com uma mensagem do tipo “preencha este campo”. Na prática, isso quer dizer: sem essa informação, o site não consegue seguir adiante. E aqui entra um alívio importante para o aluno: se faltar algo, o site geralmente avisa. Ou seja, não é para ter medo de errar; é
para o aluno: se faltar algo, o site geralmente avisa. Ou seja, não
é para ter medo de errar; é para aprender a corrigir com tranquilidade. A aula
incentiva um comportamento bem humano: preencher devagar, conferir e só depois
enviar.
Outra
parte essencial é entender que cada campo pede um tipo de informação e, às
vezes, tem um formato específico. Alguns pedem apenas números (como CEP ou
CPF), outros pedem data (como nascimento), outros pedem texto (como nome
completo). Em celulares, o teclado pode mudar automaticamente para facilitar,
mas isso nem sempre acontece. Quando o aluno entende o que cada campo quer, ele
para de “brigar” com o formulário. E quando aparece uma mensagem de erro, em
vez de pânico, ele aprende a ler a mensagem como um aviso útil: “você esqueceu
de colocar o DDD”, “o CEP tem oito números”, “o e-mail está incompleto”, e
assim por diante.
A aula
também ensina um hábito que parece simples, mas evita muitos problemas: revisar
antes de enviar. Antes de clicar em “Enviar”, “Continuar” ou “Finalizar”,
vale olhar com calma: o nome está certo? O número foi digitado corretamente? O
e-mail tem “@”? A data está correta? Esse cuidado é parecido com revisar uma
mensagem antes de apertar “enviar” no WhatsApp. A internet pode ser rápida, mas
a gente não precisa ser apressado.
Cinco segundos de revisão muitas vezes evitam dores de
cabeça depois.
E aqui
entra um ponto muito importante, que a aula aborda com delicadeza e firmeza:
nem todo formulário merece a sua confiança. Existem sites que pedem informações
demais para coisas simples. Por exemplo, um site que promete “resultado
rápido” e pede CPF, endereço, nome da mãe, foto de documento e senha é, no
mínimo, suspeito. A aula trabalha o senso crítico do aluno com uma
pergunta-chave: “Isso faz sentido para o que eu estou tentando fazer?”
Se o serviço é simples, os dados pedidos também deveriam ser simples. Quando a
exigência parece exagerada, é sinal de que vale parar e verificar se o site é
oficial e confiável.
Um recurso didático muito útil nessa aula é ensinar o aluno a procurar sinais de credibilidade antes de preencher. Por exemplo: existe uma página “Sobre” ou “Contato”? O site tem endereço claro? O domínio faz sentido? Há um cadeado (https) na barra? Mesmo com tudo isso, o aluno aprende que ele pode escolher não continuar se estiver desconfortável. Isso é uma mudança poderosa: sair da postura “o site mandou, então eu faço” para “eu decido se faz
sentido”.
Na parte prática, a aula propõe um formulário de treinamento com dados simples e seguros (como nome, cidade e e-mail), justamente para o aluno aprender o movimento: clicar no campo, digitar, passar para o próximo, corrigir, revisar e enviar. O objetivo é criar familiaridade com a experiência. E, junto disso, a aula reforça uma atitude de proteção: evitar preencher formulários em redes públicas ou em celulares de outras pessoas quando houver dados sensíveis, e nunca compartilhar senhas ou códigos recebidos por SMS para “confirmar cadastro” quando não tiver certeza do que está fazendo.
No final, a Aula 7 deixa o aluno mais confiante para lidar com serviços online do cotidiano: inscrição em curso, agendamento, cadastro em aplicativos, envio de mensagens, atualização de dados. Ele entende que formulário não é uma armadilha; é uma ferramenta. E como toda ferramenta, ela funciona melhor quando a gente usa com calma, entende o que está sendo pedido e mantém o direito de parar quando algo parece estranho. Preencher formulário é, no fundo, aprender a se comunicar na internet com mais segurança — e isso abre portas para muitas possibilidades.
Referências bibliográficas
BRASIL. Cartilha de Segurança para Internet.
Comitê Gestor da Internet no Brasil (CGI.br) / NIC.br, edições recentes.
COMITÊ GESTOR DA INTERNET NO BRASIL (CGI.br). TIC
Domicílios: Pesquisa sobre o uso das tecnologias de informação e comunicação
nos domicílios brasileiros. São Paulo: CGI.br; Cetic.br, edições recentes.
KENSKI, Vani Moreira. Educação e tecnologias: o
novo ritmo da informação. Campinas: Papirus, 2007.
LÉVY, Pierre. Cibercultura. São Paulo: Editora
34, 1999.
MORAN, José Manuel. A educação que desejamos: novos
desafios e como chegar lá. Campinas: Papirus, 2007.
WARSCHAUER, Mark. Tecnologia e inclusão social: a
exclusão digital em debate. São Paulo: Senac São Paulo, 2006.
Aula 8 — Senhas, códigos e verificação em duas etapas (2FA)
Na Aula 8 do Módulo 3, a gente chega a um tema que parece simples, mas é decisivo para a segurança e a tranquilidade na internet: senhas, códigos e a verificação em duas etapas. Muita gente pensa que senha é só um detalhe técnico, uma “chavezinha” para entrar em um site. Só que, na prática, a senha é a porta da casa digital. E, do mesmo jeito que ninguém deixa a porta de casa aberta ou entrega a chave para qualquer pessoa, a gente também precisa aprender a cuidar dessas portas que protegem e-mail,
redes sociais, banco, compras e
tantos serviços do dia a dia.
O
primeiro passo desta aula é desmistificar a ideia de “senha perfeita” como algo
impossível de lembrar. Quando o assunto é senha, o iniciante geralmente cai em
dois extremos: ou cria uma senha muito fácil, como “123456”, o próprio nome ou
a data de nascimento; ou tenta criar uma senha tão complicada que não consegue
lembrar e acaba anotando em qualquer lugar, ou usando sempre a função “esqueci
minha senha”. A proposta é encontrar um caminho do meio: uma senha forte,
mas memorável. E aqui entra uma estratégia didática muito boa: usar uma frase
que faça sentido para você, misturar com letras maiúsculas, números e um
símbolo. Não precisa ser algo “robótico”. Pode ser algo do cotidiano, desde que
não revele sua vida pessoal de forma óbvia.
A aula também trata de um hábito que parece prático, mas é uma armadilha: repetir a mesma senha em tudo. Quando a pessoa usa a mesma senha no e-mail, no banco, no comércio online e nas redes sociais, ela está, sem perceber, usando a mesma chave para várias portas diferentes. Se uma delas for descoberta, todas as outras ficam vulneráveis. Por isso, o aluno aprende um princípio simples: as contas mais importantes (principalmente e-mail e banco) devem ter senhas mais fortes e, se possível, diferentes das demais. É um cuidado que dá trabalho no começo, mas que evita muita dor de cabeça depois.
Outro
ponto essencial desta aula é explicar a diferença entre senha e código.
Senha é algo que você cria e guarda. Já os códigos de confirmação, que chegam
por SMS, e-mail ou aplicativo, são temporários — eles existem para provar que é
você tentando entrar. E aqui mora um dos golpes mais comuns da vida real:
alguém manda mensagem dizendo ser do banco, do suporte ou de uma empresa e
pede: “Me passe o código que chegou no seu celular para confirmar”. A aula
deixa isso bem claro, de um jeito direto: código de verificação é segredo
absoluto. Se alguém pede esse código, mesmo dizendo que é “atendimento”, é
sinal de golpe. Empresas sérias não precisam que você informe o código para
elas — esse código é para você confirmar no próprio aplicativo ou site.
A partir daí, a aula apresenta a verificação em duas etapas (2FA), que funciona como uma segunda fechadura na mesma porta. Mesmo que alguém descubra sua senha, ainda vai precisar do segundo passo para entrar. Esse segundo passo pode ser um código no celular, um aviso no aplicativo, um
e-mail de confirmação
ou um app autenticador. A explicação é bem humana: é como se a senha fosse a
chave da porta e a verificação em duas etapas fosse o porteiro perguntando “é
você mesmo?”. Para iniciantes, essa comparação ajuda muito, porque mostra que a
2FA não é complicação; é proteção.
Mas a aula também respeita a realidade do aluno: nem todo mundo gosta de muitos passos, e às vezes a pessoa pensa “isso vai me atrapalhar”. Por isso, o ensino é prático e realista: a verificação em duas etapas deve ser ativada principalmente em contas que, se invadidas, causariam grande prejuízo — e-mail, WhatsApp, redes sociais principais, serviços de pagamento e banco. O aluno aprende que essas contas são “o coração” da vida digital. Se alguém entra no seu e-mail, por exemplo, consegue recuperar senha de quase todo o resto. Ou seja, cuidar do e-mail é cuidar do conjunto.
Nesta
aula, também é trabalhada uma habilidade que dá paz: aprender a identificar
sinais de que uma senha pode ter sido comprometida. Entradas estranhas no
e-mail, mensagens enviadas que você não reconhece, pedido de recuperação de
senha que você não fez, notificações de login em lugares diferentes… Esses
sinais não precisam virar pânico, mas precisam virar ação. A aula ensina um
caminho claro: trocar a senha, ativar a verificação em duas etapas, revisar
dispositivos conectados e, quando necessário, avisar o suporte oficial do
serviço. O aluno percebe que segurança digital não é “nunca ter problema”, e
sim saber o que fazer quando algo parece errado.
Na
parte prática, a aula convida o aluno a criar exemplos de senhas fortes sem
usar dados pessoais óbvios. E, mais do que criar, ele aprende a criar uma regra
própria: um modelo que ele consiga repetir. Por exemplo, ter uma frase base
e ajustar um detalhe conforme o tipo de conta. O importante é que o aluno se
sinta capaz de criar senhas melhores sem precisar de um “gênio da informática”.
Quando o aluno desenvolve esse método, ele ganha autonomia e reduz a
dependência de ajuda externa.
Outro aspecto importante, apresentado com cuidado, é onde guardar senhas. Anotar em um papel solto, deixar em bloco de notas sem proteção ou mandar para alguém no WhatsApp não é uma boa ideia. Ao mesmo tempo, a aula reconhece que a memória falha e que é normal precisar de apoio. Por isso, o aluno é orientado a usar estratégias mais seguras e práticas, como gerenciadores de senhas ou registros protegidos, sempre com atenção. O
objetivo não é assustar, mas ajudar o aluno a
encontrar um jeito realista de se organizar sem se colocar em risco.
No
final, a Aula 8 deixa uma mensagem bem clara: senha boa não é a mais difícil do
mundo, é a que protege sem te impedir de viver. O aluno aprende a criar
senhas fortes e possíveis, entende por que não deve repetir a mesma senha em
tudo, e passa a reconhecer golpes que usam códigos de confirmação como isca. E,
quando ele descobre a verificação em duas etapas como uma aliada, ele não só
navega com mais segurança — ele navega com mais tranquilidade. Porque
segurança, no fim das contas, não é medo: é confiança bem construída.
Referências bibliográficas
BRASIL. Cartilha de Segurança para Internet.
Comitê Gestor da Internet no Brasil (CGI.br) / NIC.br, edições recentes.
COMITÊ GESTOR DA INTERNET NO BRASIL (CGI.br). TIC
Domicílios: Pesquisa sobre o uso das tecnologias de informação e comunicação
nos domicílios brasileiros. São Paulo: CGI.br; Cetic.br, edições recentes.
KENSKI, Vani Moreira. Educação e tecnologias: o
novo ritmo da informação. Campinas: Papirus, 2007.
LÉVY, Pierre. Cibercultura. São Paulo: Editora
34, 1999.
MORAN, José Manuel. A educação que desejamos: novos
desafios e como chegar lá. Campinas: Papirus, 2007.
WARSCHAUER, Mark. Tecnologia e inclusão social: a
exclusão digital em debate. São Paulo: Senac São Paulo, 2006.
Aula 9 — Boas práticas e golpes: como se proteger no dia a
dia
Na
Aula 9 do Módulo 3, a gente fecha o curso com um tema que é, ao mesmo tempo,
prático e libertador: como se proteger de golpes e armadilhas na internet
sem viver com medo. Muita gente iniciante navega com duas sensações ruins
que se alternam: ou confia demais e clica no impulso, ou desconfia de tudo e
acaba travando. A proposta desta aula é encontrar o equilíbrio. Não é ensinar a
pessoa a “ver perigo em todo lugar”, e sim ajudá-la a desenvolver um olhar mais
atento, capaz de identificar sinais de alerta e tomar decisões mais seguras no
dia a dia.
O primeiro passo é entender que golpes digitais raramente parecem golpes à primeira vista. Eles se disfarçam de coisa comum: mensagem de banco, aviso de entrega, promoção imperdível, cobrança atrasada, pedido de confirmação, suporte técnico. E o que torna esses golpes tão eficazes não é a tecnologia em si, mas o jeito como eles mexem com emoções humanas: pressa, medo, curiosidade e vergonha. A aula trabalha essa ideia com carinho, porque ninguém cai em golpe por
“burrice”. Cai porque estava cansado, distraído, preocupado, ou
porque a mensagem foi feita exatamente para confundir. Quando o aluno entende
isso, ele para de se culpar e começa a aprender com mais tranquilidade.
Um sinal clássico de golpe é a urgência. Mensagens do tipo “sua conta será bloqueada hoje”, “última chance”, “você precisa confirmar agora”, “clique imediatamente” são feitas para impedir que você pense. A Aula 9 ensina uma regra simples, quase como um freio de mão: se a mensagem te apressa, pare. Respire, leia de novo e pergunte: “eu pedi isso?” “faz sentido?” “estão tentando me assustar?” Só essa pausa de alguns segundos já quebra a força do golpe, porque ele depende do impulso.
Outro
ponto muito comum é o uso de links. Muitas vezes, o golpe não pede nada
diretamente — ele só quer que você clique. A partir do clique, pode abrir uma
página falsa, pedir login, capturar dados ou instalar algo. Por isso, a aula
reforça um hábito que já vem sendo construído no curso: não confiar apenas
no texto da mensagem, e sim conferir o caminho. Em vez de clicar no link
que chegou pelo WhatsApp, SMS ou e-mail, o aluno aprende a fazer o mais seguro:
abrir o navegador e digitar o endereço oficial ou pesquisar pelo site oficial e
entrar por lá. É um pequeno esforço que reduz muito o risco.
A aula
também chama atenção para mensagens que parecem “do bem”, mas pedem coisas que
não fazem sentido. Um exemplo real e frequente: alguém se passando por suporte
ou por banco pedindo código de verificação que chegou no seu celular.
Outro exemplo: uma página pedindo senha “para confirmar” ou solicitando dados
pessoais em excesso. A ideia central é: informações como senha e códigos de
verificação não são “dados comuns”; são chaves. E chave a gente não entrega. Se
alguém pede, é sinal de que a conversa não está certa.
Nesta
aula, a gente também fala sobre um cenário que pega muita gente: Wi-Fi
público. Ele é prático, mas pode ser inseguro, porque você não sabe quem
está na rede nem como ela foi configurada. A orientação didática é simples: se
estiver em Wi-Fi público, evite acessar banco, fazer compras, digitar senhas
importantes ou enviar dados sensíveis. Se for realmente necessário, o ideal é
usar a rede móvel ou uma conexão mais confiável. Não é para virar paranoia; é
para escolher o momento certo para tarefas importantes.
Outra parte importante da Aula 9 é aprender a reconhecer golpes que usam “boa notícia” como
isca: prêmios, promoções exageradas, dinheiro fácil, emprego
garantido sem entrevista, empréstimo aprovado sem análise, benefício liberado
sem solicitação. Quando uma oferta parece boa demais, a aula ensina a mesma
estratégia: parar e conferir. Perguntar “isso existe mesmo?” “quem está
oferecendo?” “qual é o site oficial?” “tem canal de contato real?” Esse tipo de
verificação protege não só o bolso, mas também a identidade digital da pessoa.
Para
tornar tudo bem concreto, a aula trabalha com exemplos do cotidiano e propõe
uma espécie de “treino de olhar”. O aluno recebe situações e precisa
classificar: seguro, suspeito ou golpe provável. Mais importante do que acertar
é aprender a justificar com base em sinais: urgência, pedido de dados, link
estranho, erros grosseiros de linguagem, promessa exagerada, ameaça, pedido de
código. Esse exercício é poderoso porque, depois de algumas análises, o aluno
começa a perceber padrões. E, quando você percebe padrões, você não depende
mais da sorte.
A aula
também oferece um caminho prático para quando o aluno achar que caiu em algo
suspeito. Em vez de pânico, o roteiro é: sair da página, não fornecer mais
dados, trocar senhas importantes (principalmente do e-mail), ativar verificação
em duas etapas, revisar acessos e, se for o caso, procurar atendimento por
canais oficiais. O aluno aprende que segurança digital é como primeiros
socorros: o importante é saber o que fazer no momento, com calma, para reduzir
danos e recuperar o controle.
Para fechar, a Aula 9 propõe um checklist pessoal, curto e fácil de lembrar — uma espécie de “regra de bolso” para o dia a dia. Algo como: “Eu pedi isso?”, “estão me apressando?”, “o endereço é confiável?”, “estão pedindo senha ou código?”, “posso confirmar no site oficial sem clicar no link?”. Esse checklist não serve para assustar, serve para dar autonomia. Porque, no fim, a internet é um espaço de possibilidades: estudar, trabalhar, se informar, se divertir, resolver a vida. E a melhor forma de aproveitar tudo isso não é evitar a internet — é aprender a navegar com atenção, confiança e segurança.
Referências bibliográficas
BRASIL. Cartilha de Segurança para Internet.
Comitê Gestor da Internet no Brasil (CGI.br) / NIC.br, edições recentes.
COMITÊ GESTOR DA INTERNET NO BRASIL (CGI.br). TIC
Domicílios: Pesquisa sobre o uso das tecnologias de informação e comunicação
nos domicílios brasileiros. São Paulo: CGI.br; Cetic.br, edições recentes.
KENSKI,
Vani Moreira. Educação e tecnologias: o
novo ritmo da informação. Campinas: Papirus, 2007.
LÉVY, Pierre. Cibercultura. São Paulo: Editora
34, 1999.
MORAN, José Manuel. A educação que desejamos: novos
desafios e como chegar lá. Campinas: Papirus, 2007.
WARSCHAUER, Mark. Tecnologia e inclusão social: a
exclusão digital em debate. São Paulo: Senac São Paulo, 2006.
Estudo de caso do Módulo 3 (envolvente): “O Cadastro do
Emprego e o Golpe do ‘Código de Confirmação’”
Personagens
Rafa encontra no Instagram um anúncio de vagas: “Cadastro gratuito — entrevista rápida — comece ainda esta semana”. Ele pensa: “É agora!”. Clica no link e cai num site que parece profissional, com logo bonito, fotos de pessoas trabalhando e um botão enorme: QUERO ME CADASTRAR.
Cena 1 — O formulário “faminto” por dados
O site abre um formulário pedindo: nome, CPF,
endereço, data de nascimento, nome da mãe, número do cartão (para “taxa de
cadastro”), foto do RG e senha para “acesso rápido”. Rafa não estranha, porque
está ansioso para conseguir a vaga.
Erros comuns
1.
preencher
dados demais sem questionar
2.
não
perceber quando um formulário pede informações que não combinam com o serviço
3.
aceitar
a pressa como “normal”
Como evitar
o Cadastro de vaga pode pedir nome,
contato e currículo.
o Cartão, senha e foto de documento logo de cara é sinal forte de risco.
Cena 2 — O erro clássico: “Criar conta” x “Login”
Rafa tenta continuar e aparece uma tela: ENTRAR.
Ele acha que já está cadastrado e tenta colocar qualquer senha. Não funciona.
Ele fica irritado e pensa que “o site está com problema”.
Erro comum
Como evitar
Dica prática
Cena 3 — A senha “rápida” que vira problema
Na pressa, Rafa cria a senha: Rafa123. Fácil de
lembrar, fácil de adivinhar. Pior: ele usa a mesma senha do e-mail “porque é
mais prático”.
Erros comuns
1.
senha
fraca (nome + número)
2.
repetir
senha em várias contas
3.
usar
dados pessoais óbvios
Como evitar
Cena 4 — O golpe do “código de confirmação”
Logo depois, Rafa recebe um SMS: “Seu código é
843921”.
Na mesma hora, chega uma mensagem no WhatsApp de um suposto atendente:
“Oi, Rafa! Sou do suporte do cadastro. Me manda o
código que chegou por SMS pra eu liberar sua vaga rapidinho. É só pra
confirmar.”
Rafa quase manda. Ele pensa: “Se é suporte, é normal”.
Dona Cida olha e fala: “Filho, isso não parece certo…”
Erro comum (muito comum mesmo)
Como evitar
Cena 5 — O “clique urgente” e o link encurtado
O “atendente” insiste: “Se não mandar em 2 minutos,
perde a vaga”.
Ele manda um link encurtado: “bit.ly/confirmaragora”.
Rafa sente pressão e pressa — exatamente o que o golpe
quer.
Erros comuns
1.
agir
sob ameaça/urgência
2.
clicar
em link encurtado sem saber o destino
3.
acreditar
em “prazo de minutos” para algo sério
Como evitar
Cena 6 — Como Rafa se salvou (e o que fez depois)
Dona Cida lembra do que viu no curso: “Se está te
apressando, para. Se pede código, é golpe.”
Rafa faz o certo:
1.
não envia o código
2.
fecha
a conversa e bloqueia o contato
3.
sai
do site e abre o navegador para verificar a empresa por canais oficiais
4.
troca
a senha do e-mail (porque era a mesma)
5.
ativa
a verificação em duas etapas (2FA) no e-mail e no WhatsApp
6.
faz
uma varredura: “tem login estranho? tem dispositivo desconhecido?”
Ele respira e percebe: “Se eu tivesse mandado o código, eu podia perder o WhatsApp e até
o o código, eu podia perder o WhatsApp e até o e-mail”.
O que esse caso ensina (ligado às Aulas 7, 8 e 9)
1) Formulários (Aula 7)
Erro: preencher dados demais e “obedecer” o site.
Prevenção: perguntar “faz sentido?” e procurar sinais de credibilidade.
2) Senhas e códigos (Aula 8)
Erro: senha fraca e repetida; compartilhar código.
Prevenção: senha forte e memorável + não repetir + nunca enviar códigos
+ usar 2FA.
3) Golpes e boas práticas (Aula 9)
Erro: pressa, ameaça, link encurtado, “suporte” por WhatsApp
pedindo confirmação.
Prevenção: pausar, confirmar por canal oficial, não clicar por impulso.
Checklist rápido para o aluno (para levar no bolso)
Antes de preencher um formulário:
Antes de enviar senha/código:
Antes de clicar em link:
Acesse materiais, apostilas e vídeos em mais de 3000 cursos, tudo isso gratuitamente!
Matricule-se AgoraAcesse materiais, apostilas e vídeos em mais de 3000 cursos, tudo isso gratuitamente!
Matricule-se Agora