Zelar pela segurança de uma empresa significa olhar para pessoas, tecnologia e processos. O controle de acesso é fundamental para monitorar a entrada e saída de pessoas, ação que impacta diretamente no bem-estar dos colaboradores, clientes e fornecedores, no sigilo das informações e na integridade dos bens e infraestrutura.

É provável que sua empresa já tenha pensado em contratar câmeras de segurança ou equipes de portaria, por exemplo. Mas será que essa é a melhor opção para a realidade da operação do seu negócio?

Com certeza, contar com sistemas e equipamentos eficazes é uma opção muito mais prática e segura. Afinal, não é possível manter um profissional 100% do tempo fazendo a gestão acesso de todos os ambientes. E a gestão humana é passível de falha. 

Atualmente a tecnologia oferece diversos inúmeros recursos eficientes para fazer o monitoramento de acesso e a gestão de presença. Isso é importante porque um bom sistema de gestão e controle de acesso deve garantir: 

  • detecção de presença em ambientes internos e externos; 
  • identificação e verificação automática de níveis de acesso; 
  • localização de indivíduos em tempo real. 

Dessa forma, é possível assegurar a entrada fácil e simplificada de pessoas autorizadas. Mais importante, bloquear os não autorizados, gerenciar diferentes níveis de acesso nos ambientes. É a melhor forma de garantir a segurança de todos e a integridade de bens e informações sigilosas. 

Mas além disso, há outras vantagens importantes, como ter informações estratégicas e em tempo real que influenciam diretamente a gestão das operações. Ao longo deste artigo, vamos discutir sobre assuntos como este e entender como funciona o controle de acesso e quais opções o mercado oferece às empresa. Continue a leitura para saber mais! 

O que é controle de acesso?

Você já viu aqueles filmes super tecnológicos onde o acesso aos ambientes é liberado por reconhecimento facial, biometria os escaneamento da íris? Toda essa tecnologia parece tão distante, certo? Não mais! 

Hoje é super comum chegar em uma empresa ou condomínio e se deparar com um sistema de acesso por biometria ou até mesmo reconhecimento por voz. Mas o que é o controle de acesso e porque é tão importante?

Em resumo, o controle de acesso é qualquer sistema, mecanismo ou equipamento que limite o acesso a um determinado ambiente ou informação. O objetivo é garantir a segurança de dados sigilosos, dos bens e das pessoas. Impedindo assim, o acesso de pessoas não-autorizadas aos ambientes.

O controle de acesso pode ser feito: 

  • de forma física, por profissionais preparados para realizar esta função; 
  • por equipamentos mecânicos ou eletrônicos que autorizam o acesso por meio de cadastro no sistema; 
  • combinando as duas formas, em locais onde haja necessidade de equipamento e profissional para gerir o acesso de pessoas.

Mas mesmo à distância é possível autorizar o acesso de pessoas com diferentes níveis e perfis, bloquear remotamente pessoas não autorizadas e acessar informações atualizadas e de fácil entendimento sobre o fluxo de pessoas, por exemplo. 

Além disso, é possível aumentar a segurança, controle e gestão em tempo real do acesso de terceiros e colaboradores à empresa, fazer a impressão de etiquetas adesivas para personalizar o crachá de visitantes, unificar as permissões dadas aos usuários ao sistema de ponto e gerir e comunicar em tempo real com equipamentos de acesso.

Dessa forma, todas essas funcionalidades estão atreladas a uma boa gestão de controle de acesso e são fundamentais para garantir a segurança das empresas e das operações. 

Tipos de controle de acesso

Atualmente o mercado oferece diferentes opções para a gestão do controle de acesso de pessoas. Para entender quais as melhores formas para cada negócio, é importante conhecer as tecnologias disponíveis. Os tipos de controle de acesso podem ser classificados como físico e lógico.

Controle de acesso físico

É usado para gerenciar o fluxo de pessoas. Normalmente depende de um profissional, como um segurança, recepcionista ou guarda. Se compõe por uma barreira física como paredes, muros ou cercas e conta com um ou mais pontos de entrada.

Dessa forma as vias de acesso são controladas por meios mecânicos como portões e cancelas, ou eletrônicos, como catracas e fechaduras. Conforme os procedimentos definidos pela organização, é claro.

Este tipo de gestão de acesso é utilizado com frequência em edifícios comerciais e  residenciais, salas, empresas, áreas internas e eventos. O local precisa se responsabilizar pela compra e manutenção dos equipamentos, além do treinamento aos profissionais para administração dos equipamentos e resolução de possíveis situações que possam acontecer. 

Controle de acesso lógico

Por outro lado, o controle lógico se vale da tecnologia eletrônica para liberar o acesso aos ambientes. Isso acontece por meio de reconhecimento facial, biometria digital, senha e ID de acesso, cartão de proximidade, reconhecimento de voz e leitura da íris.

Neste caso, os colaboradores são cadastrados em um sistema e, a partir de então, podem entrar e sair do ambiente sem a necessidade da autorização feita por outras pessoas, como citamos antes. 

Vale ressaltar que os métodos que utilizam senha e ID de acesso requerem o comprometimento do colaborador. Isso porque essas informações são impessoais e transferíveis, mas ainda assim, mais de uma pessoa podem usar o mesmo acesso, basta ter os dados. 

Por isso, é importante que os colaboradores entendam as políticas internas da empresa, de segurança e sigilo da organização. Além de compreenderem as consequências de uma má conduta. 

Quanto à segurança, a biometria é considerada a mais confiável. Primeiro, por garantir a identidade do colaborador. Segundo, por ser prático. Não é preciso memorizar senhas, nem há extravios de tags ou cartões. Este tipo de controle é utilizado normalmente em espaços autogerenciáveis, ambientes que funcionam sem a necessidade da presença constante de um profissional.

Formas de controlar o acesso de pessoas

Existem muitas formas de gerir a circulação de pessoas nos ambientes ou liberar acesso a áreas específicas, de acordo com o setor ou a função do colaborador, por exemplo.  Com a tecnologia certa, sua empresa pode fazer isso de forma fácil e autônoma. 

Atualmente, existem diversas formas de fazer o controle de acesso, capazes de atender às necessidades específicas de cada empresa. Por isso, conhecê-las é fundamental. Vamos lá? 

Catracas

As catracas são equipamentos utilizados para controlar o acesso físico. Fazem isso ao permitir a passagem de um único indivíduo por vez. Estes dispositivos eletromecânicos têm a função de diminuir a velocidade de acesso de pessoas ao ambientes. 

São geralmente utilizadas para gestão de trânsito de pessoas em recepções. Sendo possível combiná-las com a atuação de um profissional responsável pelo cadastro e liberação do acesso de visitantes e fornecedores. 

Porém, podem ser aplicadas livremente em ambientes internos para efetuar uma contagem mais precisa de acessos ou acompanhar a movimentação de pessoas nos ambientes. São recomendados para locais que requerem nível médio de segurança com o propósito de definir a velocidade do fluxo de acesso. Devido à sua anatomia, a catraca não consegue bloquear integralmente o espaço.

Estes equipamentos identificam as pessoas por código de barras, RFID ou cartão Mifare. Ainda que menos difundido, podem liberar o acesso por leitura biométrica, reconhecimento de íris ou facial.

Tipos de catraca

Atualmente existem diferentes tipos de catracas no mercado. Cada uma delas tem sua particularidade e se adapta melhor a certos ambientes. As catracas ainda podem ter um cofre coletor de cartões, de acordo com a demanda de cada ambiente.

1. Flap

Devido aos seus braços escamoteáveis, permitem mais comodidade ao acesso de pessoas. É usada em ambientes que requerem um certo toque de sofisticação, devido a sua estrutura e anatomia.

2. Torniquete

Oferece mais segurança na gestão de acesso de pessoas. É utilizada em ambientes menos sofisticados. Em outras palavras, lugares que requerem maior resistência e segurança na gestão das pessoas.

3. Pedestal

Esta é uma excelente opção para ambientes pequenos e que necessitam fazer o controle do tráfego de pessoas. Geralmente em aço inoxidável, é um bom ponto de equilíbrio por oferecerem resistência em ambientes sujeitos a maresia, terem boa aparência para locais que necessitam de uma certa sofisticação e serem uma alternativa quando há limitação de espaço.

4. Balcão

Geralmente possuem um design mais moderno e se encaixam perfeitamente em ambientes sofisticados. É uma excelente opção para locais com espaços amplos e que tenham grande fluxo de pessoas.

5. Catraca para Portadores de Necessidades Especiais 

É importante que os ambientes fomentem a acessibilidade às pessoas com necessidades especiais. Isso vale tanto para pessoas com deficiência (PCDs), sejam cadeirantes ou não, quanto para idosos e também carrinhos de bebê. Promovendo a segurança e o conforto aos usuários, sejam colaboradores, clientes ou fornecedores. 

6. Controlador de Porta

Os controladores de porta são fechadura eletrônicas acopladas à porta de ambientes restritos, mantendo a porta sempre fechada. Seu acesso é permitido apenas para pessoas autorizadas, por meio de cartão mifare, biometria, senha, entre outros. 

7. Porta Giratória

Permite a entrada de uma pessoa por vez, o que facilita o controle de trânsito de pessoas. Quanto à segurança, é mais eficaz em conjunto com detector de objetos metálicos. Se destaca por ter baixo custo de aquisição e pela sua eficiência energética. É utilizado com frequência em locais como sedes de empresas, aeroportos e bancos.

8. Cancela

Através de um totem de leitura, as cancelas liberam o acesso aos ambientes, controlando entrada e saída de veículos. É comumente utilizada em estacionamentos, sejam de shopping centers, supermercados, condomínios, etc.

Portaria Remota

Este tipo de gestão de acesso de pessoas é realizado por câmeras de segurança, permitindo que a gestão seja feita à distância. As informações são enviadas a uma central, onde fica um profissional responsável pela gestão, autorizando ou não a entrada das pessoas. 

RFID

O RFID é um equipamento que permite acompanhar o acesso de pessoas em um local. Apesar de não oferecer uma barreira física, permite verificar a presença de pessoas por meio da leitura de uma frequência de radiotransmissão. 

Esta tecnologia é bem aplicada para registrar a presença sem a necessidade de uma chamada, sendo amplamente utilizada em escolas, por exemplo. Também é bem difundida para controle de frotas e gestão de tráfego de veículos, como em pedágios.

Banner Catracas Ahgora

Tecnologias para a gestão e controle de acesso

Existem várias tecnologias que, combinadas, protegem ambientes, informações e pessoas. Listamos as mais utilizadas para fazer este controle, analisando o nível de segurança de cada uma. Confira! 

Identificação por senha

Autoriza a entrada de pessoas no ambiente mediante digitação de senha de acesso. Esta tecnologia se destaca por ser de fácil operação do usuário e por permitir gerir a entrada e saída de pessoas facilmente.

É frequentemente utilizada em sistemas simples. Em outras palavras, para ambientes que requerem baixo nível de segurança. É considerada uma das tecnologias mais inseguras. É fácil de usar e gravar, mas pode ser repassada a terceiros sem autorização da gestão da empresa.

Código de Barras

É uma forma de controle de acesso de baixo custo, pois não requer nenhum grande recurso tecnológico para a leitura. O porém, aqui, é que pode ser facilmente falsificado. Esta tecnologia é geralmente utilizada em ambientes que precisam monitorar o acesso, mas não necessitam de alto nível de segurança.

RFID

Devido a seu processo de fabricação, esta tecnologia apresenta baixo índice de falsificação e falha. A leitura é feita por radiofrequência, o que dificulta o desgaste e atrito. Se destaca por ser uma das tecnologias com melhor custo benefício. O RFID pode ser utilizado em crachás ou como etiquetas descartáveis, no caso de acesso temporário, como o de visitantes, por exemplo.

Cartão de Proximidade Mifare

O Mifare é um cartão que opera na frequência 13,56 MHz. Ele funciona com um chip de pequena capacidade de memória em seu interior e uma antena interna. Sua tecnologia permite a leitura do cartão por meio de campo magnético a uma distância de até 10 cm.

Além disso, esta tecnologia tem várias aplicações, ótimo desempenho de leitura e é resistente. Tem a vantagem de permitir a personalização de ambos os lados do cartão. Por ter uma criptografia segura, dificulta o acesso aos dados que armazena. Por isso, torna a cópia extremamente difícil.

Biometria digital 3D

Leitores biométricos de impressão digital são utilizados com frequência para acessos a ambientes de nível médio a alto de segurança. As taxas de falha na identificação do usuário são baixas e reduzem significativamente a fraude. 

Atualmente tecnologias de biometria 3D já estão disponíveis no mercado a um custo acessível. Diferente da biometria comum, a 3D impede o uso de dedos de silicone e acaba com a fraude no registro.

Leitura biométrica da mão

Esta tecnologia lê as características geométricas da palma da mão, como comprimento, largura, posição das articulações, entre outros. Geralmente utilizada em aplicações de alto nível, evitam as fraudes na identificação de pessoas.

Reconhecimento facial

O reconhecimento facial é uma tecnologia que se destaca frente a outras. Permite a identificação do indivíduo próximo ao equipamento ou até mesmo a distância, no caso do uso de câmeras de vigilância.

A partir da câmera, usa algoritmos sofisticados para detectar inúmeros pontos de características faciais diferentes: olhos, contornos dos olhos, sobrancelhas, contornos dos lábios, ponta do nariz.  As informações são cruzadas com as fotos do banco de imagens escolhido ou criado. O reconhecimento independe das expressões faciais.

Além disso, em situações em que a higienização dos ambientes precisa ser redobrada, como no caso da pandemia da COVID-19, contar com opções de acesso que não necessitam de contato é uma forma de garantir a segurança dos colaboradores. 

Leitura da íris

Mais uma tecnologia focada nas características únicas em cada indivíduo. Esta tecnologia reconhece diferentes padrões apresentados pela íris para identificar as pessoas. Oferece maior segurança e confiabilidade e baixo registro de falhas de leitura. 

Geralmente é utilizado em locais de acesso restrito e que requerem altíssimo grau de segurança. É especialmente usada em áreas de organizações financeiras e do governo, por exemplo.

Tendências na gestão de acesso

Como você viu neste post, existem várias aplicações para fazer a gestão de acesso da sua empresa, condomínio, casa. Mas como a tecnologia está em constante evolução, é possível que isso mude muito. 

A tecnologia de reconhecimento facial, por exemplo, deve avançar significativamente. Cada vez mais será possível controlar o do acesso de pessoas nos ambientes apenas por câmeras. Já estamos neste caminho!

Além disso, a Internet das Coisas (IoT) e a computação em nuvem oferecem novas perspectivas. É informação em tempo real e precisa onde você estiver, para a tomada de decisões operacionais, gerenciais e estratégicas. Assim é possível extrair dados concretos para gerir pessoas de forma integrada e efetiva.

Afinal, com acesso a informações de presença do time em tempo real, fica mais fácil adequar a mão de obra disponível à demanda a ser atendida. O RH pode intervir na força de trabalho de maneira rápida e assertiva. Dá para dispensar recursos ociosos ou convocar colaboradores em sobreaviso, por exemplo.

Quando a tecnologia IoT gera dados para a nuvem, o sistema:

  • fornece indicadores analíticos de assiduidade dos colaboradores;
  • faz comparativos entre postos de trabalho;
  • levanta métricas individuais por colaborador.

Eficiência operacional

Imagine que você trabalha em uma grande indústria, um hospital ou uma universidade. Os profissionais estão livres para se locomover? Surge aí a necessidade de tecnologia de rastreamento pessoal para encontrar rapidamente um especialista para atender outro ponto da unidade. É diferente do que acontece em escritórios ou call centers. 

Quando a localização do colaborador é atualizada em tempo real, fica fácil encontrá-lo. Assim você pode contatar e solicitar sua presença onde está sendo requisitado. Em situações de emergência, contar com essa ajuda em tempo hábil é essencial para fazer a gestão de crise e evitar seu agravamento.

Segurança no trabalho

Sobram exemplos de proteção às pessoas e do patrimônio. Com a rápida identificação de pessoas, porteiros, guardas e os próprios colaboradores podem ser alertados para restrições de acesso. Por exemplo: o guarda pode acompanhar no monitor o nível de permissão de acesso dos presentes em veículo para melhor controle de acesso.

Mas o maior ganho de valor está nas linhas de produção e trabalho de campo. Sensores de identificação podem ser integrados aos Equipamento de Proteção Individual (EPIs); antenas e leitores distribuídos em zonas de exploração, salas, etc. 

Primeiro, o controle de acesso limita o trânsito de pessoas em locais perigosos, como câmaras frigoríficas, salas de explosivos ou estoque de medicamentos, por exemplo. Segundo, facilita o censo de “saídas” no caso da necessidade de evacuação de espaço em situações de risco ou acidentes. 

Se a coleta de dados for cruzada com as informações biométricas das catracas de acesso e controladores de porta, a confiabilidade da informação só aumenta. O time de Recursos Humanos pode ficar tranquilo, acompanhando as informações em tempo real.

Motivos para integrar o controle de acesso ao registro de ponto

Quando o assunto é dupla verificação, a integração entre o sistema de restrição de acesso e o sistema de gestão de ponto possibilita novas camadas de informação. É quase uma auditoria de presença! Afinal, o gerenciamento das permissões dadas aos usuários pode ser feito de forma unificada e simultânea. 

Isso possibilita:

  1. Compartilhar o mesmo cadastro de funcionários por ambos os sistemas; 
  2. Bloquear o acesso de funcionários fora da jornada de trabalho;
  3. Limitar o acesso de colaboradores afastados ou com documentação vencida (ex. ASO).
  4. Fazer uma gestão eficiente das horas disponíveis e trabalhadas dos colaboradores.

Vamos entender melhor?

Integração de sistema de acesso e controle de ponto eletrônico

Hoje é possível integrar diferentes sistemas, desta forma, eles oferecem ainda mais possibilidades na gestão da presença das pessoas. Uma dessas integrações que é bastante vantajosa, especialmente em empresas, é a de sistema de gestão de ponto eletrônico com o controle de acesso.

Isso oferece facilidades como realizar o cadastro da biometria dos colaboradores uma única vez e acaba com a fraude no registro de presença, pois permite acompanhar quem efetivamente registrou o ponto e está na empresa. Isso é muito importante, especialmente, no segmento público, onde não é incomum o relato de profissionais fantasmas, que fazem o registro de ponto e não completam o expediente.

Além disso, possibilita uma redução nas horas extras dos colaboradores uma vez que permite determinar o horário de entrada e saída do colaborador no sistema de acesso, impedindo sua entrada na empresa antes de um horário específico. Isso faz com que a empresa faça uma gestão mais eficiente das horas trabalhadas e evite sustos com horas extras no fim de cada mês. 

Por que investir em gestão de acesso e presença?

Em resumo: mais segurança dos bens, das informações e das pessoas. Mas também para analisar padrões de mobilidade e comportamento dos colaboradores. Se o sistema escolhido é de alto padrão tecnológico, melhor ainda. 

É o caso de hardwares inteligentes, equipados com tecnologia Internet das Coisas (IoT). Eles registram, processam e trocam informações com o software através da conexão com a internet. O diferencial é que fazem isso sem a necessidade de intermediários ou atualização local.

Um sistema inteligente, baseado em tecnologias como IoT e inteligência artificial, ajuda a empresa a eliminar os desafios com:

  • Alto custo com horas extras indevidas;
  • Frequência de visitas;
  • Informações em tempo real;
  • Identificação de visitantes;
  • Integração com ferramentas online;
  • Integridade dos bens;
  • Segurança de pessoas;
  • Controlar o acesso a refeitórios e gerir a produção de marmitas.

É perfeito para empresas com volume de acesso que necessitam gerenciar permanências de funcionários e terceiros. Especialmente tendo em conta que entregam informações ao vivo para gestores de RH, TI e segurança.

Afinal, não basta apenas abrir ou fechar a via de acesso. Os equipamentos devem gerar dados que transformam a relação entre pessoas e espaços. Mais importante, devem facilitar a gestão de pessoas.

Por exemplo, se você demitir um profissional que tem acesso a áreas restritas e não pode permitir que ele adentre ambientes da empresa sem acompanhamento de um profissional, basta você acessar o software na nuvem, dar o comando, e no mesmo instante todos os equipamentos de gestão de acesso da empresa bloqueiam a entrada deste profissional.

Por isso, contar com um software em nuvem que se comunique com os equipamentos é essencial. Você pode fazer a gestão de qualquer lugar, monitorar quem entrou e saiu da empresa, ter dados reais e efetivos para análise e tomada de decisões.

Microlocalização x Macrolocalização

Pequenas empresas tendem a se contentar com portaria eletrônica e outras ferramentas de restrição de entrada e saída. Já empresas maiores se beneficiam de soluções com recursos de geolocalização (GPS). 

Em primeiro lugar, é importante esclarecer alguns conceitos-base:

  • Quando falamos em macrolocalização, nos referimos a localização de colaboradores espalhados em grandes espaços. É quando uma empresa tem unidades em diferentes CEPs, por exemplo.
  • A microlocalização é limitada a espaços geográficos menores. É usada para encontrar colaboradores dentro de uma organização com muitos prédios. É o caso de universidades, fábricas, centros de distribuição, etc.

No primeiro caso, o sistema de controle de acesso usa recursos de satélites e afins para verificar a presença de pessoas. No segundo, recursos como beacons de Bluetooth ou Wi-fi são mais comuns. Como funcionam, então?

  • Heatmaps identificam a densidade de público e horários de pico;
  • Dashboards correlacionam a presença de funcionários;
  • Combinam recursos de check-in e convocação;
  • Sinaliza sobrecarga ou ócio de recursos;

É assim que um sistema de acesso e presença ajuda a empresa a operar com níveis elevados de produtividade e qualidade. Para as empresas, a microlocalização aumenta a compreensão da movimentação do funcionário no ambiente de trabalho. Dá para identificar fatores que incentivam a produtividade durante a rotina na empresa. 

Para o colaborador, a tecnologia favorece o reconhecimento pelo tempo dedicado ao trabalho. Sendo mais um meio para se chegar ao maior aproveitamento da carga horária. 

Além disso, ao ter informações sobre a movimentação interna de colaboradores de uma indústria, por exemplo, é possível saber quais pessoas estão em determinada linha de produção e quais setores têm  maior carência de colaboradores. Cabe ao gestor optar, então, por realocar a força de trabalho para obter melhores resultados.

Benefícios do controle de acesso

Sem dúvida a utilização de sistemas de gestão de trânsito de pessoas traz diversas vantagens para as instituições. A primeira delas é o aumento da segurança do local. Além dessa, existem outros benefícios, como:

  • Gestão eficiente e rápida do acesso de pessoas aos ambientes;
  • Restrição de acesso de colaboradores e pessoas não autorizadas a locais específicos;
  • Redução de custo na contratação de profissionais de segurança;
  • Acesso rápido e ágil de colaboradores aos ambientes;
  • Criação de listas de acesso – em caso de eventos internos;
  • Localização rápida dos colaboradores;
  • Controle da quantidade de pessoas nos ambientes;
  • Análise comportamental dos colaboradores e fornecedores, bem como  gestão do tempo de permanência no ambiente;
  • Restrição do trânsito de colaboradores não autorizados em áreas de risco de acidentes de trabalho;
  • Identificação de visitantes e frequência das visitas, garantindo a segurança das informações e das pessoas.

Como você viu, existem muitas tecnologias disponíveis no mercado. Mas para identificar a melhor opção para sua empresa, é preciso avaliar as reais necessidades e razões para investir em um sistema de controle de acesso. A escolha correta vai depender de algumas variáveis, como o tamanho e a estrutura do espaço. 

Você precisa gerir o acesso de funcionários, fornecedores e terceiros na recepção? Mas e se o espaço for pequeno demais? Neste caso, a melhor solução é instalar catraca pedestal. E ter um profissional treinado para cadastrar as pessoas externas. 

Se a empresa contar com um espaço maior, uma boa opção é a catraca balcão, por exemplo, que deixa o ambiente mais sofisticado. Digamos que a empresa precisa controlar o acesso dos colaboradores a um refeitório. Se a porta não pode ficar aberta, é possível instalar um controlador de porta. Assim a empresa consegue saber o número exato de pessoas que passam pelo refeitório. Melhor: de bônus, consegue prever o quanto gastou com a alimentação dos colaboradores no mês. 

Além disso, outra possibilidade é a integração entre o sistema de ponto e de acesso. Assim, o equipamento de acesso só libera a entrada no refeitório após o sistema de ponto comunicar o início do intervalo do colaborador.

De fato, cada situação é única e pode ter inúmeras variáveis. Na hora de escolher o melhor sistema de acesso para a sua empresa o ideal é contar com o apoio de um fornecedor consultivo. Com a Ahgora, você conta com diversas soluções em controle de acesso. Além da possibilidade de integração com a nossa plataforma de gestão de ponto, o PontoWEB. Para conhecer mais, clique no banner abaixo e fale com nossos especialistas. 

Compartilhe

Leave your comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *