Pular para o conteúdo
Bruno Fraga
AULÃO #008··19 min

7 Buscas Perigosas que Revelam Informações Sensíveis no Google

Capítulos

8 seções
HackingOSINTInvestigação DigitalCibersegurançaTutoriais
Neste artigo

O que você vai aprender neste aulão

Google Hacking é a arte de usar operadores avançados do Google para encontrar informações que não deveriam estar públicas — senhas, documentos confidenciais, sistemas vulneráveis. Neste aulão, eu demonstrei ao vivo 7 técnicas perigosas que revelam o poder real dessas buscas avançadas, indo muito além das pesquisas básicas que você faz no dia a dia.

Depois de ler este artigo, você vai conseguir criar suas próprias dorks (pesquisas avançadas) para encontrar arquivos .env com credenciais vazadas, acessar buckets S3 expostos, localizar documentos com CPFs e RGs, e até mesmo encontrar painéis de impressoras e roteadores acessíveis pela internet. Mais importante: você vai entender a lógica por trás de cada técnica para adaptar e criar suas próprias buscas investigativas.

Como o Google Hacking transforma pesquisas simples em investigação profissional

Google Hacking não é invasão — é usar os próprios recursos do Google de forma inteligente. Quando você pesquisa "Bruno Fraga" sem aspas, o Google retorna milhões de resultados misturados. Mas quando uso aspas duplas, filtro apenas 68 mil resultados exatos. E quando adiciono operadores como site:.com.br e filetype:pdf, reduzo para resultados ultra-específicos.

A diferença entre uma busca normal e Google Hacking está nos operadores. Aspas duplas forçam busca exata. O operador site: limita a domínios específicos. O filetype: filtra por extensão de arquivo. E isso é só o começo.

Durante o aulão, mostrei como combinar esses operadores para criar buscas que revelam vulnerabilidades reais. Não é teoria — são técnicas que uso diariamente em investigações digitais profissionais. E o mais impressionante: tudo isso é público, indexado pelo próprio Google.

Por que empresas e pessoas vazam dados sem saber

O problema começa com a falta de conhecimento sobre como o Google indexa conteúdo. Programadores sobem arquivos de configuração para servidores. Funcionários compartilham links do OneDrive achando que só quem tem o link pode acessar. Administradores deixam painéis de dispositivos com senhas padrão.

E tem mais: mesmo quando percebem o erro e removem o arquivo, o cache do Google mantém uma cópia. Durante a demonstração, encontrei um arquivo .env que já tinha sido apagado do servidor, mas ainda estava disponível no cache com DB_PASSWORD e credenciais da AWS totalmente expostas.

Dork 1: Como encontrar arquivos .env com senhas vazadas

Arquivos .env são o cofre de senhas dos programadores. Eles guardam credenciais de banco de dados, chaves de API, senhas de email — tudo que a aplicação precisa para funcionar. E 494 deles estão públicos no Google.

A dork que criei é simples mas devastadora: filetype:env "DB_PASSWORD" OR "AWS_SECRET_ACCESS_KEY" OR "API_SECRET". Em segundos, encontrei 494 arquivos .env expostos. Cada um é uma porta aberta para sistemas inteiros.

O perigo do cache do Google

Um caso específico me chamou atenção durante o aulão. Um arquivo já havia sido removido (retornava erro 403), mas o cache ainda mostrava tudo:

DB_USERNAME=admin_prod
DB_PASSWORD=SenhaSuper$ecreta2026
AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

Isso significa que remover o arquivo não é suficiente. O cache pode manter informações sensíveis por meses. E qualquer pessoa com conhecimento básico de Google Hacking pode acessar.

Como proteger arquivos .env

Nunca, em hipótese alguma, deixe arquivos .env em diretórios públicos. Use sempre .gitignore para evitar commits acidentais. Configure seu servidor web para bloquear acesso a arquivos que começam com ponto. E teste regularmente se seus arquivos sensíveis estão indexados.

Mas a proteção vai além. Monitore regularmente o Google por vazamentos usando a própria dork com seu domínio: site:seusite.com filetype:env. Se encontrar algo, use o Google Outdated Content Removal Tool para solicitar remoção do cache.

Dork 2: Buckets S3 e OneDrive — o vazamento em massa que ninguém percebe

A segunda técnica que demonstrei explora serviços de armazenamento em nuvem mal configurados. Comecei com buckets S3 da Amazon: site:s3.amazonaws.com "index of". O "index of" indica diretórios abertos, listando todos os arquivos disponíveis.

Encontrei contratos, código-fonte, documentos internos de empresas brasileiras. Tudo público, indexado pelo Google. Mas o que mais me impressionou foi adaptar a mesma lógica para o OneDrive.

7 mil pastas do OneDrive expostas

Mudei a dork para site:onedrive.live.com "shared by" e o resultado foi assustador: mais de 7 mil pastas compartilhadas publicamente. Álbuns de fotos pessoais, documentos financeiros, arquivos de trabalho.

Durante a demonstração ao vivo, encontrei um álbum completo de uma viagem para Pirenópolis. Fotos de família, momentos íntimos, tudo exposto porque a pessoa compartilhou o link achando que só quem recebesse poderia ver. Mas não — o Google indexou tudo.

A mesma vulnerabilidade em outros serviços

A lógica se aplica a qualquer serviço de compartilhamento. Google Docs, Dropbox, até mesmo ferramentas de investigação digital podem ter dados expostos se mal configuradas.

Durante o aulão, fiz uma demonstração rápida com o Lightshot, aquele serviço de compartilhar prints. As URLs são sequenciais, então você pode acessar mudando os números e encontrar prints de outras pessoas. Encontrei até um comprovante de transferência de Bitcoin durante a aula.

Melhores práticas para armazenamento em nuvem

Para se proteger, siga estas regras de segurança em buckets S3:

  1. Nunca use permissões públicas a menos que absolutamente necessário
  2. Revise regularmente as configurações de compartilhamento do OneDrive
  3. Use links com expiração automática
  4. Monitore logs de acesso para detectar acessos não autorizados
  5. Configure alertas para mudanças nas permissões
  6. Faça auditorias mensais dos seus compartilhamentos

E sempre teste: use as dorks que ensinei com seu próprio domínio ou serviço para ver o que está exposto.

Dork 3: A combinação mortal — senhas e emails em documentos

A terceira técnica combina elementos que nunca deveriam estar juntos em um documento público: filetype:doc "senha" "@gmail.com" OR "@hotmail.com". Simples assim.

O resultado? Documentos Word com listas de usuários e senhas. Durante a demonstração, refinei ainda mais para sites brasileiros: site:.terra.com.br filetype:doc "senha" "@". Foram 409 resultados só nesse domínio.

O caso do programador descuidado

Um dos achados mais preocupantes foi um programador que fez upload de código SQL no GitHub com inserções reais:

INSERT INTO users (email, senha) VALUES 
('usuario@gmail.com', 'senha123'),
('admin@empresa.com', 'senhaforte2026');

Dados de produção, expostos publicamente. E o pior: mesmo que ele apague agora, o código já foi forkado, já está em arquivos de internet, já foi indexado.

Expandindo para outros formatos

A mesma lógica funciona com CSV, TXT, SQL. Cada formato tem suas particularidades:

  • CSV: Planilhas com milhares de registros
  • TXT: Arquivos de configuração e logs
  • SQL: Dumps de banco de dados completos

E aqui vai um detalhe importante: 73% das empresas usam planilhas Excel para gerenciar senhas. A dork filetype:xls "senha" "usuario" revela exatamente isso.

Dork 4: Validação matemática — encontrando CPFs e RGs reais

Esta foi a dork mais técnica que demonstrei. O Google consegue fazer validações matemáticas nas buscas, então criei ranges numéricos para encontrar CPFs e RGs válidos.

A dork ficou assim: filetype:pdf "CPF" "RG" "000.000.000-00".."999.999.999-99". O resultado? 4,5 milhões de documentos PDFs com dados pessoais de brasileiros.

6 mil planilhas com dados completos

Quando mudei para Excel, a situação ficou ainda pior: filetype:xls "CPF" "RG" "telefone". Foram 6 mil planilhas com dados pessoais completos — CPF, RG, telefone, endereço, às vezes até senha.

Durante o aulão, mostrei um "inventário de dados pessoais" que uma empresa deixou público. Milhares de linhas com informações que poderiam ser usadas para fraudes, golpes, roubo de identidade.

Por que isso acontece

Empresas e órgãos públicos frequentemente:

  • Sobem planilhas para servidores web sem proteção
  • Compartilham arquivos por email que acabam indexados
  • Fazem backup de dados em locais públicos
  • Esquecem de remover arquivos temporários

E tem um agravante: 82% das empresas nem sabem que estão expostas. Já investiguei casos reais onde a empresa descobriu o vazamento meses depois, quando já era tarde demais.

Como verificar se seus dados estão expostos

Use variações da dork com seu próprio CPF (com aspas): "123.456.789-00" filetype:pdf OR filetype:xls. Se encontrar algo, entre em contato imediatamente com o site para solicitar remoção.

Mas cuidado: não saia procurando dados de outras pessoas. O uso dessas técnicas deve ser estritamente para proteção e educação. A legalidade do OSINT no Brasil tem limites claros sobre coleta e uso de dados pessoais.

Dork 5: Dispositivos IoT expostos — impressoras, câmeras e roteadores

A quinta técnica explora padrões de URL de dispositivos. Quando você acessa uma impressora HP pela rede, aparece uma página específica: "HP Device Internal Page". Esse padrão é indexado pelo Google.

A dork "HP Device Internal Page" inurl:index me levou direto a painéis de impressoras. Mas o mais interessante foi quando refinei para um modelo específico: "printermain.html" "Brother". Encontrei 141 impressoras Brother acessíveis pela internet.

Impressora mostrando status em tempo real

Durante a demonstração ao vivo, acessei uma Brother HL-5250DN que mostrava:

  • Status: "No paper"
  • Nível de toner
  • Contador de páginas
  • Configurações de rede

E aqui vem a pergunta que fiz durante o aulão: "Será que esse modelo de impressora, se eu pegar o manual e pegar a senha padrão, será que foi alterada?"

A vulnerabilidade das senhas padrão

Consultando o manual da Brother HL-5250DN, descobri que a senha padrão é "access". E 67% dos administradores nunca mudam essas senhas.

O mesmo acontece com roteadores Intelbras. A dork intitle:"Intelbras" inurl:cgi encontra painéis de administração. E segundo a documentação oficial da Intelbras, a senha padrão é "admin".

Outros dispositivos vulneráveis

Durante o aulão, mencionei que a mesma técnica funciona para:

  • Câmeras IP (89% com acesso direto ao vídeo)
  • Sistemas de alarme
  • Controladores industriais
  • Pontos de acesso Wi-Fi

E o mais preocupante: 2-3 dispositivos que testei estavam em ambientes corporativos ou governamentais. Não são apenas impressoras domésticas — são equipamentos de empresas, hospitais, órgãos públicos.

Dork 6: Combinação de palavras-chave — o poder dos padrões

A sexta técnica que demonstrei usa combinações específicas de palavras para encontrar tipos específicos de sistemas. É diferente de buscar na URL — aqui focamos no conteúdo da página.

Por exemplo: "system" "toner" "input" "output" "tray" inurl:cgi. Essa combinação específica aparece em páginas de gerenciamento de impressoras. Cada sistema tem suas palavras-chave características.

Identificando painéis de administração

Todo painel tem padrões. WordPress sempre tem wp-admin. Roteadores têm combinações como "username" + "password" + modelo. Durante o aulão, demonstrei como identificar esses padrões e criar dorks específicas.

E aqui vai uma sacada: você pode combinar isso com outros operadores. Por exemplo: intitle:"login" "username" "password" site:.gov.br encontra painéis de login em sites governamentais. Não vou demonstrar os resultados por questões óbvias, mas o número é assustador.

Expandindo para outros sistemas

A mesma lógica se aplica para:

  • Sistemas de monitoramento ("CPU usage" "memory" "disk")
  • Painéis de controle de hosting ("cPanel" "WHM" "login")
  • Sistemas SCADA industriais (não vou dar a dork exata por segurança)
  • Interfaces de automação residencial

Mas lembre-se: encontrar não significa invadir. Essas técnicas servem para você testar seus próprios sistemas, identificar vulnerabilidades na sua empresa, proteger sua infraestrutura.

Dork 7: O poder do operador intitle — documentos confidenciais à vista

A última dork que demonstrei usa uma abordagem diferente. Em vez de buscar no conteúdo, foca no título do documento: intitle:"confidencial" filetype:pdf site:.gov.br.

A diferença é significativa. Quando você busca "confidencial" no texto, encontra documentos que mencionam a palavra. Quando busca no título, encontra documentos que foram classificados como confidenciais por quem os criou.

O caso do relatório de OVNI

Durante uma demonstração anterior, encontrei um relatório da Aeronáutica sobre avistamentos de OVNIs marcado como confidencial. O documento estava em um site .gov.br, público, indexado pelo Google.

E não é caso isolado. A dork intitle:"crime" "relatório" filetype:pdf site:.gov.br revela relatórios policiais. intitle:"interno" "uso" filetype:doc encontra documentos marcados para uso interno que acabaram públicos.

Por que isso é diferente e mais poderoso

O operador intitle é poderoso porque:

  1. Foca na intenção de quem criou o documento
  2. Encontra arquivos que foram classificados mas mal protegidos
  3. Revela a desconexão entre classificação e proteção real
  4. Permite buscas muito mais precisas

E tem mais: você pode combinar com outros operadores. intitle:"senha" filetype:txt site:.com.br encontra arquivos de texto cujo título contém "senha". Geralmente são listas de senhas que alguém salvou com nome óbvio.

A importância da classificação correta

Se você trabalha com documentos sensíveis:

  • Nunca use palavras como "confidencial" ou "senha" no nome do arquivo
  • Configure seu servidor para não indexar diretórios sensíveis
  • Use criptografia para arquivos importantes
  • Implemente políticas claras de nomenclatura

E sempre, sempre teste. Use as dorks que ensinei no seu próprio domínio para ver o que está exposto.

Como criar suas próprias dorks avançadas

Depois de demonstrar as 7 técnicas, quero compartilhar meu processo mental para criar novas dorks. Não é aleatório — tem método.

Primeiro, identifique padrões. Todo sistema, serviço ou tecnologia tem características únicas. URLs específicas, palavras-chave, estruturas de arquivo. Anote esses padrões.

Segundo, pense em combinações perigosas. Senha + email. CPF + telefone. "Confidencial" + empresa. Quanto mais específica a combinação, mais preciso o resultado.

Terceiro, use operadores avançados. O Google suporta muito mais do que site: e filetype:. Tem inurl:, intitle:, intext:, cache:, related:, e até operadores matemáticos como demonstrei.

Exemplos práticos de criação

Vou dar exemplos de como penso:

Para encontrar backups expostos:

  1. Sei que backups geralmente têm "backup" no nome
  2. Costumam ser .zip, .rar, .tar.gz
  3. Combino: intitle:"backup" filetype:zip OR filetype:rar
  4. Refino: adiciono site:.com.br para focar no Brasil

Para encontrar logs com informações sensíveis:

  1. Logs geralmente são .log ou .txt
  2. Contêm timestamps e IPs
  3. Podem ter senhas em texto claro
  4. Crio: filetype:log "password" "username" "IP"

Testando e refinando

Nenhuma dork nasce perfeita. Teste, analise os resultados, refine. Se está trazendo muito lixo, adicione mais operadores. Se está muito específica, remova alguns.

E sempre documente suas dorks. Mantenho um arquivo com centenas de dorks categorizadas por objetivo. Isso acelera futuras investigações.

Ferramentas Utilizadas Neste Aulão

FerramentaFinalidadeLink
GoogleMotor de busca principal para todas as demonstrações de dorksGoogle
Amazon S3Demonstração de buckets expostos com documentos sensíveisAmazon S3
OneDriveExemplo de pastas compartilhadas publicamente com dados pessoaisOneDrive
LightshotServiço de screenshots com URLs sequenciais exploráveisLightshot
HI SPYFerramenta avançada de investigação digital mencionadaHI SPY

Aspectos legais e éticos do Google Hacking

Preciso ser claro sobre isso: Google Hacking é uma faca de dois gumes. As mesmas técnicas que protegem podem ser usadas para atacar. A diferença está na intenção e na autorização.

No Brasil, acessar dados sem autorização é crime, mesmo que estejam publicamente disponíveis. A legislação sobre OSINT no Brasil é complexa e está em evolução.

  1. Testar seus próprios sistemas: Sempre permitido e recomendado
  2. Investigação autorizada: Com mandado judicial ou contrato
  3. Pesquisa acadêmica: Sem coletar dados pessoais
  4. Proteção corporativa: Monitorar vazamentos da sua empresa
  5. Educação: Demonstrações sem explorar vulnerabilidades

Quando NÃO usar

  • Coletar dados pessoais sem autorização
  • Acessar sistemas mesmo com senha padrão
  • Baixar documentos confidenciais de terceiros
  • Vender ou distribuir informações encontradas
  • Qualquer atividade que viole privacidade

E lembre-se: só porque algo está no Google não significa que é público para qualquer uso. Respeite a privacidade e use o conhecimento para proteger, não para prejudicar.

Como proteger sua empresa contra Google Hacking

Agora que você viu o poder dessas técnicas, deve estar se perguntando: como me proteger? Vou compartilhar um protocolo que uso com clientes.

Auditoria regular com suas próprias dorks

Crie um conjunto de dorks específicas para sua empresa:

  • site:suaempresa.com filetype:env OR filetype:config
  • site:suaempresa.com "senha" OR "password"
  • site:suaempresa.com filetype:sql OR filetype:bak
  • "suaempresa" filetype:xls "CPF" OR "RG"

Execute essas buscas semanalmente. Documente os resultados. Se encontrar algo novo, investigue imediatamente.

Configuração adequada de servidores

Implemente estas proteções:

  1. Bloqueie indexação de diretórios sensíveis via robots.txt
  2. Configure o .htaccess para negar acesso a arquivos de configuração
  3. Use autenticação em todas as áreas administrativas
  4. Implemente HTTPS em todo o site
  5. Desabilite listagem de diretórios no servidor web

Treinamento da equipe

O fator humano é sempre o elo mais fraco. Treine sua equipe sobre:

  • Nunca subir arquivos com senhas para repositórios públicos
  • Configurar corretamente permissões em serviços de nuvem
  • Usar senhas fortes e únicas para cada serviço
  • Revisar configurações de compartilhamento antes de enviar links
  • Entender como o Google indexa conteúdo

Monitoramento contínuo

Configure alertas do Google para sua empresa. Use ferramentas de monitoramento. Faça testes de penetração regulares incluindo técnicas de OSINT.

E considere contratar um especialista. As técnicas que mostrei são apenas a superfície. Profissionais experientes conhecem dorks muito mais sofisticadas e específicas para cada setor.

O futuro do Google Hacking e tendências para 2026

O Google Hacking está evoluindo rapidamente. Em 2026, vemos novas tendências que tornam essas técnicas ainda mais poderosas — e perigosas.

Integração com IA

Ferramentas como ChatGPT estão sendo usadas para investigação. A IA pode:

  • Gerar variações de dorks automaticamente
  • Analisar grandes volumes de resultados
  • Identificar padrões em dados expostos
  • Criar relatórios de vulnerabilidades

Mas também cria novos riscos. Atacantes podem automatizar buscas em escala massiva, encontrando vulnerabilidades mais rapidamente.

Novos tipos de vazamentos

Com mais dispositivos IoT, novos tipos de dados estão sendo expostos:

  • Dados de carros conectados
  • Informações de dispositivos médicos
  • Sistemas de casa inteligente
  • Wearables e dados de saúde

Cada nova tecnologia cria novos vetores de exposição. E o Google indexa tudo.

Mudanças nas políticas do Google

O Google está ficando mais restritivo com certos tipos de busca. E 12 dorks que funcionavam em 2024 já não funcionam em 2026. Mas sempre surgem novas técnicas.

A tendência é um jogo de gato e rato: Google tenta proteger usuários, pesquisadores encontram novos métodos. Por isso a importância de se manter atualizado.

Conclusão: o poder e a responsabilidade do conhecimento

Demonstrei 7 técnicas perigosas de Google Hacking neste aulão. Mas o real valor não está nas dorks específicas — está em entender a lógica por trás delas.

Você aprendeu que arquivos .env expostos são portas abertas para sistemas inteiros. Que buckets S3 e pastas do OneDrive mal configuradas vazam dados de milhares de pessoas. Que documentos com CPFs e senhas estão a uma busca de distância.

E mais importante: aprendeu a pensar como um investigador digital. A identificar padrões, criar combinações, refinar buscas. Esse conhecimento é poderoso.

Use-o com sabedoria. Proteja seus sistemas. Eduque sua equipe. Teste suas defesas. Mas sempre, sempre com ética e dentro da lei.

O Google Hacking não vai desaparecer. Pelo contrário, está se tornando mais sofisticado. Quem domina essas técnicas tem uma vantagem competitiva enorme — seja para proteger ou para investigar.

Continue estudando. Pratique com seus próprios sistemas. Acompanhe as novidades. E lembre-se: no mundo digital de 2026, conhecimento é a melhor defesa.

Perguntas Frequentes

O que é Google Hacking?

Google Hacking é o uso de operadores avançados de busca do Google para encontrar informações específicas que geralmente não aparecem em pesquisas normais. Inclui técnicas como usar aspas duplas para busca exata, filetype: para tipos específicos de arquivo, site: para domínios específicos, e combinações desses operadores para encontrar dados expostos, vulnerabilidades e informações sensíveis.

Como fazer pesquisas avançadas no Google?

Para fazer pesquisas avançadas, use operadores como: aspas duplas ("termo exato") para busca precisa, site:dominio.com para buscar em sites específicos, filetype:pdf para tipos de arquivo, intitle: para buscar no título das páginas, inurl: para termos na URL, e o sinal de menos (-) para excluir termos. Combine múltiplos operadores para refinar ainda mais os resultados.

O que são dorks do Google?

Dorks são strings de busca avançadas que combinam operadores do Google para encontrar informações específicas. Por exemplo, filetype:env "DB_PASSWORD" é uma dork que busca arquivos de ambiente com senhas de banco de dados. Dorks podem ser simples ou complexas, dependendo do objetivo da busca.

Como encontrar arquivos vazados no Google?

Use combinações de operadores como filetype: com extensões sensíveis (.env, .config, .sql), adicione palavras-chave como "password", "senha", "confidential". Por exemplo: filetype:sql "password" site:.com.br. Sempre verifique primeiro seu próprio domínio para identificar possíveis vazamentos antes que outros encontrem.

Qual a diferença entre pesquisa normal e Google Hacking?

Uma pesquisa normal usa palavras-chave simples e retorna resultados genéricos. Google Hacking usa operadores avançados para filtrar resultados específicos — você pode buscar apenas em títulos de páginas, em URLs específicas, em tipos exatos de arquivo, em domínios determinados. É a diferença entre procurar uma agulha no palheiro e usar um ímã potente.

Usar Google Hacking para encontrar informações públicas é legal. Mas acessar sistemas (mesmo com senha padrão), baixar dados pessoais sem autorização, ou usar informações encontradas para fins ilícitos é crime. No Brasil, a legislação sobre crimes digitais é clara: acesso não autorizado é crime, mesmo que a porta esteja aberta.

Como proteger meus dados do Google Hacking?

Configure corretamente robots.txt para bloquear indexação de diretórios sensíveis, nunca deixe arquivos de configuração em pastas públicas, use autenticação em áreas administrativas, revise permissões de arquivos compartilhados, monitore regularmente o que está indexado sobre sua empresa usando as próprias técnicas de Google Hacking, e treine sua equipe sobre segurança digital.

Quais operadores de busca do Google são mais poderosos?

Os operadores mais poderosos são: filetype: (busca tipos específicos de arquivo), site: (limita a domínios), intitle: (busca no título), inurl: (busca na URL), cache: (acessa versões em cache), e as aspas duplas para busca exata. Mas o verdadeiro poder está em combinar múltiplos operadores em uma única busca, criando dorks precisas para objetivos específicos.

Veja também: Descobrindo Segredos Ocultos: A Arte de Investigar Metadados — Aulão #010

Veja também: 4 Técnicas para Investigar Qualquer Pessoa Usando Apenas a Internet — Aulão #005

Veja também: Desvendando Perfis no Twitter: Técnicas de Investigação que Poucos Conhecem — Aulão #012

Veja também: Pare de Só Estudar Teoria: Desafios Práticos Para Treinar Investigação Digital — Aulão #017

Veja também: Transforme seu Android em um laboratório de investigação digital — Aulão #018

Veja também: A Nova Era dos Crimes Digitais: Como se Proteger e Investigar Golpes na Internet — Aulão #019

Referências e Recursos


Conteudo Relacionado