rcperitodigital

rcperitodigital Perito Forense Digital
- OSINT
- Audio
- Imagem
- Internet

Conheça os autores responsáveis pela obra OSINT do zero à investigação profissional. Tive a honra de compartilhar e apre...
31/08/2023

Conheça os autores responsáveis pela obra OSINT do zero à investigação profissional. Tive a honra de compartilhar e aprender com cada um deles e juntos criamos este livro que é fundamental para qualquer um que queira se tornar um investigador profissional.

E esta obra pode ser sua, basta clicar no link da bio para a versão virtual para Kindle e falar comigo no direct para a versão física.

Na última semana tivemos o lançamento da obra OSINT do zero à investigação profissional, e para que você possa conhecer ...
29/08/2023

Na última semana tivemos o lançamento da obra OSINT do zero à investigação profissional, e para que você possa conhecer melhor, que tal dar uma olhada no conteúdo do livro?
Nele você vai encontrar conteúdos sobre perícia forense digital, provas digitais, fundamentação jurídica, OPSEC, internet protocol e muito mais.

Tem a versão digital para Kindle, e também a física, e você pode adquirir falando comigo pelo WhatsApp, pelo número que está na bio. Não perca tempo e se torne um investigador profissional em fontes abertas você também.

Participe do Lançamento Exclusivo do Livro "OSINT: Do Zero à Investigação Profissional"!Data: 23 de agostoHorário: 19h30...
22/08/2023

Participe do Lançamento Exclusivo do Livro "OSINT: Do Zero à Investigação Profissional"!

Data: 23 de agosto
Horário: 19h30
Plataforma: YouTube

Descubra os segredos da investigação digital com os próprios autores! Junte-se a nós para a emocionante live de lançamento do livro que vai revolucionar sua compreensão de OSINT.

Neste evento virtual único, você:

Conhecerá os autores e sua jornada no mundo da inteligência de fontes abertas.
Terá insights exclusivos sobre técnicas de investigação online, desde o básico até o profissional.
Aprenderá como dominar a arte do OSINT, partindo do zero.
Poderá interagir com os autores fazendo perguntas ao vivo.
Terá acesso antecipado à obra e a oportunidade de adquiri-la no Kindle.

Não perca esta chance de elevar suas habilidades de investigação! Reserve seu lugar agora e esteja pronto para mergulhar em um universo de conhecimento.

Garanta sua inscrição e faça parte deste evento imperdível!

Prepare-se para embarcar em uma jornada emocionante rumo à excelência em investigação digital. Te esperamos lá!

Prezadas mulheres,Hoje é um dia muito especial, pois celebramos o Dia Internacional da Mulher. Como cristãos, sabemos qu...
08/03/2023

Prezadas mulheres,

Hoje é um dia muito especial, pois celebramos o Dia Internacional da Mulher. Como cristãos, sabemos que Deus criou homens e mulheres à sua imagem e semelhança, dando a ambos igual dignidade e valor (Gênesis 1:27). E ao longo da história, vemos muitos exemplos de mulheres que foram usadas por Deus de maneiras poderosas.

Na Bíblia, vemos mulheres corajosas como Débora, que liderou o povo de Israel em batalha (Juízes 4); Ester, que arriscou sua vida para salvar seu povo (Ester 4-7); e Maria Madalena, que foi a primeira a ver Jesus ressuscitado e anunciou a boa nova aos discípulos (João 20:11-18).

Também não podemos esquecer de Maria, a mãe de Jesus, que foi escolhida por Deus para dar à luz o Salvador do mundo (Lucas 1:26-38). E foi a uma mulher, a samaritana, que Jesus revelou sua verdadeira identidade como o Messias (João 4:7-26).

Hoje, queremos honrar e celebrar todas as mulheres em nossas vidas, reconhecendo a sua importância e valor. Que possamos seguir o exemplo dessas mulheres bíblicas e usar nossos dons e habilidades para servir a Deus e aos outros de maneira significativa.

Que o amor e a graça de Deus estejam com vocês neste dia especial e sempre.

Com amor e admiração,
Romullo Carvalho

Porque um menino nos nasceu, um filho se nos deu; e o principado está sobre os seus ombros; e o seu nome será Maravilhos...
24/12/2022

Porque um menino nos nasceu, um filho se nos deu; e o principado está sobre os seus ombros; e o seu nome será Maravilhoso Conselheiro, Deus Forte, Pai da Eternidade, Príncipe da Paz.
(Isaías 9:6)

Desejo a todos um feliz natal!!!

VPNVPN é algo essencial para muitas finalidades, e muito útil para o dia a dia.Veja alguns motivos para usar VPN, além d...
06/12/2022

VPN
VPN é algo essencial para muitas finalidades, e muito útil para o dia a dia.
Veja alguns motivos para usar VPN, além de entender as suas desvantagens também.

Dorks ShodanGraças aos seus recursos de varredura na Internet e com os inúmeros pontos de dados e filtros disponíveis no...
29/11/2022

Dorks Shodan
Graças aos seus recursos de varredura na Internet e com os inúmeros pontos de dados e filtros disponíveis no Shodan, conhecer alguns truques ou “dorks” (como o famoso Google Dorks) pode ajudar a filtrar e encontrar resultados relevantes para sua pesquisa de inteligência IP.
**Servidores da web - Shodan torna possível encontrar e filtrar versões do servidor web também.
- product:"Apache httpd" port:"80"
- product:"Microsoft IIS httpd"
- "port: 8080" product:"nginx"
**Sistemas operacionais - A consulta de sistemas operacionais mais antigos e possivelmente em fim de vida é possível no Shodan.
- os:"windows 7"
- os:"Windows 10 Home 19041"
- os:"Linux"
**Filtrando por país, cidade ou local - Em certos momentos, a quantidade de dados retornados pelo Shodan pode ser um pouco demais. Para facilitar a filtragem, o filtro País ou Cidade pode ser aplicado.
- country:"BR"
- "city: Fortaleza"
- geo:"51.5074, 0.1278"
- os:"windows 7" country:"UK"
**Webcams - É possível a identificação de dispositivos de Webcams que se encontram com softwares desatualizados e/ou mal configurados.
- Server: SQ-WEBCAM
"Server: yawcam" "Mime-Type: text/html"

Engenharia reversaÉ muito necessário conhecer um pouco de tudo na TI, mais especificamente em Forense. Algo que pode e a...
23/11/2022

Engenharia reversa

É muito necessário conhecer um pouco de tudo na TI, mais especificamente em Forense. Algo que pode e ajuda muito é a engenharia reversa.
Existe para algumas finalidades, como análise de alguns softwares, malwares, cracks, entre outros.
Sendo assim, conheça neste post duas ferramentas que podem ajudar.

Google Hacking (Dorks)Com esses buscadores suas buscas se tornam mais efetivas, e obter melhores resultados.Esses são op...
19/11/2022

Google Hacking (Dorks)

Com esses buscadores suas buscas se tornam mais efetivas, e obter melhores resultados.

Esses são operadores podem ser utilizados não somente no buscador do Google, mas podem ser utilizados em outros, como Yandex, Bing, etc...

Comenta aqui quais as dorks que você usa no dia a dia para obter dados, ou a dorks mais perigosas que já viu...

Conheça 10 buscadores de imagens que podem te ajudar a encontrar aquela foto que você tanto precisa!
18/11/2022

Conheça 10 buscadores de imagens que podem te ajudar a encontrar aquela foto que você tanto precisa!

Visão ComputacionalComo área do conhecimento, podemos afirmar que a visão computacional faz parte da inteligência artifi...
12/11/2022

Visão Computacional
Como área do conhecimento, podemos afirmar que a visão computacional faz parte da inteligência artificial. Uma de suas melhores definições é a seguinte: um corpo de conhecimentos que busca a modelagem artificial da visão humana com o intuito de replicar suas funções, por meio do desenvolvimento de softwares e hardwares avançados.
A indústria utiliza esses métodos para análise de qualidade de produtos; a agronomia aplica a visão computacional na irrigação das plantações; os sistemas de reconhecimento facial identificam pessoas univocamente etc.
De fato a visão computacional não é trivial e só foi possível graças ao trabalho de diversos pesquisadores que estudaram intensivamente a aplicação de Redes Neurais Convolucionais (CNN) em tarefas reais.

Sabia de todas essas possibilidades com o WhoIs?No Brasil o registro.br é o responsável por regulamenta os registros com...
11/11/2022

Sabia de todas essas possibilidades com o WhoIs?

No Brasil o registro.br é o responsável por regulamenta os registros com TLP (Top Level Domain) ".br"

Conta aí se já precisou verificar os dados de registro do Who Is de algum site no Brasil, e contou com a ajuda do registro.br?

Os cookies são pequenos textos enviados ao navegador por um site que você acessa. Eles ajudam o site a se lembrar de inf...
04/11/2022

Os cookies são pequenos textos enviados ao navegador por um site que você acessa. Eles ajudam o site a se lembrar de informações sobre a visita, o que pode facilitar o próximo acesso e deixar o site mais útil para você. Outras tecnologias também podem ter essa finalidade, incluindo pixels, armazenamento local e identificadores únicos usados para identificar um navegador, app ou dispositivo. Os cookies e as outras tecnologias descritos nesta página podem ser usados para os fins explicados abaixo.

Funcionalidade
Os cookies e outras tecnologias usadas para questões de funcionalidade permitem que você acesse recursos fundamentais de um serviço. Os recursos considerados fundamentais incluem preferências (como o idioma), informações relacionadas à sessão (como o conteúdo de um carrinho de compras) e otimizações de produtos que ajudam a manter e melhorar um serviço.

Alguns cookies e outras tecnologias são usados para manter suas preferências. Por exemplo, a maioria das pessoas que usam os Serviços do Google têm um cookie chamado "NID" ou "ENID" nos navegadores, dependendo das escolhas delas. Esses cookies são usados para lembrar suas preferências e outras informações, como seu idioma preferido, quantos resultados você quer que sejam mostrados por página de resultados da pesquisa (por exemplo, 10 ou 20) e se você quer que o filtro SafeSearch do Google seja ativado. Cada cookie "NID" expira seis meses após ser usado por um usuário, enquanto o cookie "ENID" tem validade de 13 meses. Os cookies "VISITOR_INFO1_LIVE" e "YEC" têm uma função parecida para o YouTube e também são usados para detectar e resolver problemas no serviço. Esse cookies têm validade de 6 e 13 meses, respectivamente.

Os cookies e outras tecnologias também podem ser usados para melhorar o desempenho dos Serviços do Google. Por exemplo, o cookie "CGIC" melhora a entrega de resultados preenchendo automaticamente as consulta de pesquisa com base na entrada inicial do usuário. Esse cookie tem validade de seis meses.

Metadados, sabe o que são?Esses dados sobre os dados revelam muitas informações, mas cautela, os dados podem facilmente ...
22/10/2022

Metadados, sabe o que são?
Esses dados sobre os dados revelam muitas informações, mas cautela, os dados podem facilmente ser manipulados.
Leia o post e entenda mais sobre o que são e como usá-los.

Já recebeu alguma imagem e ficou duvidando se era verdadeira?A busca reversa de imagens é utilizada por checadores para ...
14/10/2022

Já recebeu alguma imagem e ficou duvidando se era verdadeira?

A busca reversa de imagens é utilizada por checadores para fazer o trabalho de verificação, mas está disponível para todos e deve ser usada quando a imagem levantar suspeitas.

Uma simples busca pode ajudar a parar a disseminação de uma peça de desinformação que esteja circulando em grupos de WhatsApp, no Facebook ou no Twitter.

Várias plataformas fazem o trabalho de busca reversa, algumas delas são: Google Imagens, TinEye, Bing, Google Lens e Yandex.

Todos funcionam com a mesma lógica: você carrega uma foto na aba de pesquisa, começa a busca e depois estuda o resultado.

Compartilha esse conteúdo e vamos ajudar mais pessoas a se proteger de fotos falsas na internet, ou enontrar informações que esteja prourando.

O uso de técnicas OSINT é um dos primeiros passos realizados nos processos de segurança (ou de ataques) no mundo digital...
13/10/2022

O uso de técnicas OSINT é um dos primeiros passos realizados nos processos de segurança (ou de ataques) no mundo digital.

Quando um atacante mais qualificado deseja acessar recursos de uma empresa ou pessoa, ele busca maiores informações, para que seu ataque seja mais preciso e direcionado.

Mas e de onde vêm estas informações públicas?

De todas as atividades que nós (eu, você) realizamos dentro ou fora da internet.

Quando você coloca uma foto tirada com seu celular, possivelmente, os metadados (informações internas que são agregadas à foto pelos celulares e câmeras) poderão dizer com que equipamentos a foto foi tirada, a data e hora, e (pasmem) a localização exata (as vezes com apenas alguns metros de imprecisão), no momento da foto.

Juntar estes dados em um pacote é a função do OSINT. Com dados mais específicos, um atacante pode realizar tarefas mais complexas e direcionadas, logrando seu objetivo de forma muito mais simples.

Governos podem utilizar OSINT para obter informações de seus cidadãos, como saber preferências sociais e políticas, dados geográficos ou mesmo relativos à demografia, locomoção, ativismo, postura a respeito de entidades ou pessoas influentes, e mais uma enorme quantidade de informações extremamente relevantes.

Uma regra simples pode ser útil: antes de enviar uma mensagem, um post, uma foto, uma informação qualquer, pense bem sobre a mesma, e analise se a mesma poderia, de alguma forma, ser utilizada de forma ilícita por alguém mal-intencionado.

Dia de Filme!Segue uma boa dica de filme paa quem ainda não conhece. O caso do Snowden ficou bem conheido e abalou o mun...
10/10/2022

Dia de Filme!

Segue uma boa dica de filme paa quem ainda não conhece. O caso do Snowden ficou bem conheido e abalou o mundo quando foi exposto, pois a NSA estava vigiando diversos cidadões, inclusive americanos.

Já assistiu? Deixa aqui nos omentários sua opnião.
Caso não tenha assitido, assiste e depois me conta o que achou.

E a pergunta que não cala, Snowden é HERÓI ou TRAIDOR?

Matéria disponibilizada pelo site TecmundoEm mais uma brincadeira, um hacker brasileiro conseguiu disponibilizar Minecra...
07/10/2022

Matéria disponibilizada pelo site Tecmundo

Em mais uma brincadeira, um hacker brasileiro conseguiu disponibilizar Minecraft direto dos servidores do Supremo Tribunal Federal.

Arthur Carrenho, pesquisador e universitário do Centro Universitário Municipal de Franca, escancarou uma vulnerabilidade do site oficial da corte brasileira ao disponibilizar umas das primeiras versões do game da Microsoft em links oficiais.

Arthur "estava só treinando" quando encontrou a brecha em maio de 2019. Passado um ano e sem ter sido corrigida, o hacker decidiu brincar com a condição da página ao injetar um XSS — um tipo de vulnerabilidade rudimentar que permite redirecionar o usuário para uma página com mesmo domínio, mas pertencente ao atacante.

A técnica é simples, mas pode ferir a integridade de vários usuários. Ao direcioná-los para uma página visualmente idêntica ao destino esperado, garantindo confiança à página, a vítima pode fornecer dados sensíveis para o atacante. Isso, em entidades como o Supremo Tribunal Federal, é uma ocorrência extremamente grave.

Agora quero saber de você, acha a brincadeira válida?

O site era um reduto de crimes cibernéticos e sobreviveu por mais de seis anos vendendo dr**as e produtos ilegais, o sit...
04/10/2022

O site era um reduto de crimes cibernéticos e sobreviveu por mais de seis anos vendendo dr**as e produtos ilegais, o site era escrito em russo, com vendedores localizados na Rússia, Ucrânia, Belarus, Cazaquistão e outros países da região.

Arrasta pro lado e confere como foi a queda do grupo criminoso que atuava na Dark Web..

Os códigos de barras armazenam informações ao longo de um eixo, horizontalmente. Os códigos QR armazenam informações nos...
03/10/2022

Os códigos de barras armazenam informações ao longo de um eixo, horizontalmente. Os códigos QR armazenam informações nos eixos vertical e horizontal, o que permite guardar muito mais dados. Essa quantidade extra de dados é o que torna os códigos QR tão versáteis.

Arrasta pro lado e confere como funciona e por que pode pôr o seu celular em risco.

Pode não parecer, mas câmeras de segurança também são alvos muito visados por criminosos virtuais. O tráfego gerado pela...
29/09/2022

Pode não parecer, mas câmeras de segurança também são alvos muito visados por criminosos virtuais.

O tráfego gerado pela Botnet Mirai chegou a 1.2Tb por segundo em 2016, o maior volume registrado até hoje em um ataque DDos. Esse número impressionante comprova que a falta de segurança em dispositivos do tipo IoT tornou-se uma grande ameaça cujas vítimas são tanto megacorporações, que dão acesso à informação (operadoras, portais etc), quanto usuários domésticos, que compram tais dispositivos. Em ambas as situações, infecções por bots criam total indisponibilidade de acesso à rede.

Pesquisadores da Imperva estimam que o número total de países com dispositivos controlados pela botnet Mirai passa de 160. Além do Brasil, Vietnã, Estados Unidos, México e China estão entre os países mais atacados. O número total de sistemas contaminados já é de aproximadamente 150 mil.

Você viu ou soube disso?O hacker de 18 anos além de roubar os dados sensíveis da empresa, invadir sistemas internos da i...
26/09/2022

Você viu ou soube disso?

O hacker de 18 anos além de roubar os dados sensíveis da empresa, invadir sistemas internos da intranet e ter acesso a ferramenta do Slack utilizada para comunicação interna, divulgou em conversas com membros da empresa o que ele tinha feito.

Nas mensagens de textos ele mostra que o sistema de cibersegurança da Uber apresentava muitas falhas e conseguiu acessar o Slack da empresa e se passando por um funcionário de TI solicitou senhas de acessos aos sistemas da empresa para um funcionário. Com as senhas, foi possível acessar vários sistemas e dados sensíveis e pessoais.

A invasão não impactou o uso do aplicativo da Uber, mas mostra mais uma vez que as empresas precisam investir em cibersegurança. Inclusive é importante ter chaves de segurança para as comunicações da empresa, e-mails e todos os sistemas.

Segurança é assunto sério!

No día 23/09/2022 a .oabms organizou o Congresso Nacional de Direito Informático e Novas Tecnologias, evento este que re...
26/09/2022

No día 23/09/2022 a .oabms organizou o Congresso Nacional de Direito Informático e Novas Tecnologias, evento este que reuniu 08 palestrantes, com muito conhecimento para distribuir e ensinar durante seus painéis.

O evento foi transmitido pela para o YouTube e ficou disponível para quem deseja acompanhar esse evento magnífico.

Meus mais sinceros agradecimentos aos organizadores e principalmente na pessoa do .adv

Contamos também com painéis dos professores que não apareceram na foto ,

Você acha o Pix 100% seguro?Apesar de o Pix ser um método de pagamento seguro, as pessoas se aproveitam da praticidade d...
23/09/2022

Você acha o Pix 100% seguro?

Apesar de o Pix ser um método de pagamento seguro, as pessoas se aproveitam da praticidade do pagamento instantâneo para realizar ações ilegais e enganar pessoas para conseguir dinheiro.

Para te ajudar a reconhecer essas situações fraudulentas, elencamos os principais golpes no Pix

Agora eu quero saber a sua opinião

Quem quer um conteúdo ajudando a SE PROTEGER contra essas fraudes?

Comenta aqui embaixo 👇

Você já consultou alguma vez sobre esse termo?Os ataques de rede distribuídos muitas vezes são chamados de ataques de ne...
21/09/2022

Você já consultou alguma vez sobre esse termo?

Os ataques de rede distribuídos muitas vezes são chamados de ataques de negação de serviço distribuído (DDoS). Esse tipo de ataque aproveita os limites de capacidade específicos que se aplicam a todos os recursos de rede, como a infraestrutura que viabiliza o site de uma empresa.

O ataque DDoS envia múltiplas solicitações para o recurso Web alvo, com o objetivo de exceder a capacidade que o site tem de lidar com diversas solicitações, impedindo seu funcionamento correto.

Entre os alvos comuns de ataques DDoS estão:

• Sites de compras virtuais
• Cassinos on-line
• Qualquer empresa ou organização que dependa do fornecimento de serviços on-line

Para enviar uma grande quantidade de solicitações ao recurso da vítima, o criminoso virtual em geral estabelece uma "rede zumbi" de dispositivos infectados. Como o criminoso controla as ações de cada dispositivo infectado da rede zumbi, a simples escala do ataque pode sobrecarregar os recursos da Web da vítima.

Esse conteúdo te ajudou?

Não deixe de compartilhar, assim nós podemos ajudar mais pessoas!

Quais os riscos de acessar uma rede wi-fi aberta?Como se proteger?Neste post apresento um pouco dos riscos e de como se ...
19/09/2022

Quais os riscos de acessar uma rede wi-fi aberta?
Como se proteger?

Neste post apresento um pouco dos riscos e de como se manter seguro na utilização de redes wireless abertas.

Os celulares evoluíram de chamadas e mensagens de texto para dispositivos inteligentes portáteis capazes de realizar tar...
17/09/2022

Os celulares evoluíram de chamadas e mensagens de texto para dispositivos inteligentes portáteis capazes de realizar tarefas que antes dependiam de computadores.

Toda essa riqueza de dados também atrai cibercriminosos, que desejam usá-los para fins ilegais, seja para vendê-los na dark web ou para usá-los para cometer roubo de identidade e fraude.

Os sinais mais comuns de que um dispositivo foi comprometido são:

• A bateria descarrega mais rápido que o normal;
• Você experimenta picos no uso de dados da Internet, embora seus hábitos de navegação não tenham mudado;
• Seu GPS ou função de Internet (seja Wi-Fi ou dados móveis) podem ser ativados ou desativados por conta própria;
• Pop-ups exibem anúncios ou aplicativos desconhecidos são abertos sem permissão do usuário.

Qual outro sinal você acha que deveria estar na lista ?

Profissional de Inteligência - InteligênciaProcessamento de informações sobre temas estratégicos de interesse nacional. ...
06/09/2022

Profissional de Inteligência

- Inteligência
Processamento de informações sobre temas estratégicos de interesse nacional. O profissional produz conhecimentos de Inteligência para orientar a tomada de decisão dos usuários, que utilizam esses conhecimentos para dar subsídio à formulação de políticas públicas. Questões geopolíticas, ameaças terroristas, crime organizado e inteligência cibernética são exemplos de atuação da Inteligência de Estado.

- Contrainteligência
Proteção e a salvaguarda de conhecimentos sensíveis, relativos à segurança e aos interesses do Estado e da sociedade brasileiros. O profissional avalia as ameaças, internas e externas, com o objetivo de produzir conhecimento para neutralizar a interferência indevida nos assuntos de interesse nacional, proteger os setores estratégicos do Brasil e promover a segurança das comunicações. Contraespionagem, análise da interferência externa e criptografia de Estado são exemplos de atuação da Contrainteligência.

- Operações
Atividades especializadas para a obtenção de dados e informações não disponíveis em fontes abertas. O profissional atua predominantemente em campo, aplicando técnicas operacionais para obter informações de interesse das áreas de Inteligência e de Contrainteligência, que são utilizadas na produção de conhecimentos.

- Ensino de Inteligência
Nesta área, o profissional atua no desenvolvimento da Doutrina Nacional de Inteligência e no ensino. Por meio da Escola de Inteligência, a Agência oferece cursos, inclusive de pós-graduação, nas diversas temáticas de atuação da Inteligência de Estado, tanto aos seus servidores quanto aos órgãos parceiros, em especial ao Sistema Brasileiro de Inteligência.

- Origem
O Dia do Profissional de Inteligência é comemorado em 6 de setembro, data em que, em 1946, foi criado o Serviço Federal de Informações e Contrainformações (SFICI) pelo presidente Eurico Gaspar Dutra

A data de “6 de Setembro” marca a comemoração do Dia do Profissional de Inteligência no Brasil. O dia celebra o trabalho estratégico feito para o país por homens e mulheres que com o conhecimento que produzem, permitem ao Brasil se proteger da vanguarda mundial.

Essa é a oportunidade de aprender OSINT de forma completa.Estão abertas as inscrições para o Curso de Formação OSINT, um...
16/06/2022

Essa é a oportunidade de aprender OSINT de forma completa.

Estão abertas as inscrições para o Curso de Formação OSINT, uma formação completa em investigação e perícia em ambiente digital.

Pensando em crescer a maior comunidade de OSINT do Brasil, eu preparei algumas surpresas somente para esta turma.

Se você quiser conhecer mais a respeito e fazer parte desse movimento, clique no link na BIO para ver todos os conteúdos e bônus que você leva ao se inscrever hoje na formação.

Fique atento porque as inscrições irão somente até segunda, dia 20.06 às 23h59, então venha fazer parte do CFO antes que seja tarde.

Endereço

Fortaleza, CE

Horário de Funcionamento

Segunda-feira 09:00 - 17:00
Terça-feira 09:00 - 17:00
Quarta-feira 09:00 - 17:00
Quinta-feira 09:00 - 17:00
Sexta-feira 09:00 - 17:00
Sábado 09:00 - 17:00

Telefone

+5585988405936

Notificações

Seja o primeiro recebendo as novidades e nos deixe lhe enviar um e-mail quando rcperitodigital posta notícias e promoções. Seu endereço de e-mail não será usado com qualquer outro objetivo, e pode cancelar a inscrição em qualquer momento.

Entre Em Contato Com O Negócio

Envie uma mensagem para rcperitodigital:

Compartilhar

Categoria


Outra Editoras em Fortaleza

Mostrar Tudo