Empresas | Demanda por Crédito

Variação acumulada no ano 9,8%

Variação mensal -4,5%

Consumidor | Demanda por Crédito

Variação acumulada no ano 14,0%

Variação mensal -0,4%

Empresas | Recuperação de Crédito

Percentual médio no ano 38,7%

Percentual no mês 38,4%

Consumidor | Recuperação de Crédito

Percentual médio no ano 57,3%

Percentual no mês 57,8%

Cartão de Crédito | Cadastro Positivo

Ticket Médio R$ 1.344,48

Pontualidade do pagamento 78,6%

Empréstimo Pessoal | Cadastro Positivo

Ticket Médio R$ 391,16

Pontualidade do pagamento 82,9%

Veículos | Cadastro Positivo

Ticket Médio R$ 1.340,29

Pontualidade do pagamento 80,7%

Consignado | Cadastro Positivo

Ticket Médio R$ 272,05

Pontualidade do pagamento 93,4%

Tentativas de Fraudes

Acumulado no ano (em milhões) 10,89

No mês (em milhões) 1,02

Empresas | Inadimplência

Variação Anual 27,3%

No mês (em milhões) 8,9

MPEs | Inadimplência

Variação Anual 28,2%

No mês (em milhões) 8,4

Consumidor | Inadimplência

Percentual da população adulta 49,7%

No mês (em milhões) 81,3

Atividade do Comércio

Variação acumulada no ano 2,9%

Variação mensal 1,7%

Falência Requerida

Acumulado no ano 236

No mês 61

Recuperação Judicial Requerida

Acumulado no ano 638

No mês 167

Empresas | Demanda por Crédito

Variação acumulada no ano 9,8%

Variação mensal -4,5%

Consumidor | Demanda por Crédito

Variação acumulada no ano 14,0%

Variação mensal -0,4%

Empresas | Recuperação de Crédito

Percentual médio no ano 38,7%

Percentual no mês 38,4%

Consumidor | Recuperação de Crédito

Percentual médio no ano 57,3%

Percentual no mês 57,8%

Cartão de Crédito | Cadastro Positivo

Ticket Médio R$ 1.344,48

Pontualidade do pagamento 78,6%

Empréstimo Pessoal | Cadastro Positivo

Ticket Médio R$ 391,16

Pontualidade do pagamento 82,9%

Veículos | Cadastro Positivo

Ticket Médio R$ 1.340,29

Pontualidade do pagamento 80,7%

Consignado | Cadastro Positivo

Ticket Médio R$ 272,05

Pontualidade do pagamento 93,4%

Tentativas de Fraudes

Acumulado no ano (em milhões) 10,89

No mês (em milhões) 1,02

Empresas | Inadimplência

Variação Anual 27,3%

No mês (em milhões) 8,9

MPEs | Inadimplência

Variação Anual 28,2%

No mês (em milhões) 8,4

Consumidor | Inadimplência

Percentual da população adulta 49,7%

No mês (em milhões) 81,3

Atividade do Comércio

Variação acumulada no ano 2,9%

Variação mensal 1,7%

Falência Requerida

Acumulado no ano 236

No mês 61

Recuperação Judicial Requerida

Acumulado no ano 638

No mês 167

Autenticação e Prevenção à Fraude

Keylogger: o que é, como funciona e como se proteger

Entenda o que é keylogger, como funciona a captura de teclas, riscos para seus dados e as principais formas de prevenção e proteção digital. Veja!

Keylogger: o que é, como funciona e como se proteger

A proteção de dados tornou-se um tema central para pessoas e empresas que utilizam computadores, internet e dispositivos móveis no dia a dia. Com ataques digitais cada vez mais sofisticados, compreender como funcionam as ameaças é essencial para reduzir riscos e evitar prejuízos.

Entre as técnicas mais recorrentes usadas por cibercriminosos está o keylogger, uma ameaça silenciosa capaz de capturar informações sigilosas sem que a pessoa usuária perceba. Alguns tipos de senhas, dados bancários e credenciais corporativas estão entre os principais alvos desse tipo de ataque.

Neste conteúdo, nós, da Serasa Experian, reunimos informações claras e objetivas sobre keyloggers. Ao longo do texto, você entenderá o que são, como funcionam, quais são os principais exemplos, como se proteger e em que contextos o uso pode ser legal em ambientes corporativos. Confira:

O que é um keylogger e para que serve?

Keylogger, também conhecido como keystroke logger, é uma ferramenta desenvolvida para registrar cada tecla pressionada em um computador, notebook, tablet ou dispositivo móvel. Tudo o que é digitado — como textos, senhas e comandos — fica gravado em um arquivo oculto, chamado log, geralmente sem qualquer aviso visível para a pessoa usuária.

O funcionamento do keylogger é silencioso. Ele opera em segundo plano, sem exibir janelas ou consumir recursos perceptíveis do sistema. As informações capturadas podem ser armazenadas localmente ou enviadas automaticamente pela internet para quem controla a ferramenta, o que torna esse tipo de tecnologia especialmente sensível do ponto de vista da segurança da informação.

É importante esclarecer que keylogger nem sempre é vírus. Trata-se de uma ferramenta de uso dual. Em contextos legítimos, pode ser utilizado para controle parental, auditoria em ambientes corporativos, monitoramento de equipamentos da empresa ou investigações autorizadas, desde que haja transparência, consentimento e respeito à privacidade.

Por outro lado, quando instalado sem conhecimento ou autorização da pessoa usuária, o keylogger passa a ser classificado como spyware ou malware. Nesse cenário, ele é amplamente utilizado por cibercriminosos para roubar credenciais de acesso, dados bancários e informações confidenciais, gerando riscos financeiros e operacionais relevantes.

Compreender o que é um keylogger, como ele funciona e em quais situações seu uso é legítimo é um passo essencial para fortalecer a proteção de dados e adotar práticas mais seguras no ambiente digital.

Como funciona a tecnologia de captura de teclas?

O funcionamento técnico de um keylogger pode parecer complexo, mas o princípio é relativamente simples: A função central dessa ferramenta é interceptar tudo o que é digitado antes que a informação chegue ao aplicativo de destino. Para isso, o keylogger se posiciona de forma invisível entre o hardware — como o teclado físico ou virtual — e o sistema operacional.

Na prática, o malware cria uma “camada intermediária” no fluxo de comunicação. Sempre que uma tecla é pressionada, o comando passa primeiro pelo keylogger, que faz uma cópia da informação, e só depois segue para o programa em uso, como navegador, editor de texto ou aplicativo bancário. Esse processo ocorre sem gerar alertas visuais ou mudanças perceptíveis no funcionamento do dispositivo.

Uma das técnicas mais utilizadas por keyloggers modernos é o API hooking. Nesse método, o software malicioso “engancha” funções legítimas do sistema operacional responsáveis por receber as entradas do teclado. Assim, toda tecla pressionada é interceptada no caminho, registrada em um arquivo de log e, em muitos casos, enviada automaticamente para servidores controlados por quem realizou o ataque.

Essa interceptação pode acontecer em diferentes níveis do sistema. Em camadas mais superficiais, o keylogger captura comandos apenas em aplicativos específicos. Em níveis mais profundos, como drivers do teclado ou até no núcleo do sistema (kernel), a captura se torna mais abrangente e difícil de detectar. Quanto mais profundo o nível de atuação, maior o desafio para ferramentas de segurança tradicionais identificarem a ameaça.

O impacto desse funcionamento é direto: qualquer informação digitada pode ser capturada, incluindo senhas, dados financeiros e mensagens privadas. O risco é ainda maior em dispositivos compartilhados, computadores públicos ou ambientes em que a pessoa usuária não tem controle total sobre a segurança do sistema.

Entender esse processo ajuda a reconhecer por que o keylogger é considerado uma ameaça relevante à segurança digital e reforça a importância de práticas preventivas e soluções de proteção atualizadas.

Para facilitar a compreensão desse processo, recomendamos visualizar o infográfico a seguir, que ilustra como a captura de teclas acontece na prática. O infográfico a seguir mostra, de forma simplificada, em que ponto do fluxo entre o teclado, o sistema operacional e os aplicativos o keylogger atua, como as informações digitadas são interceptadas e para onde esses dados podem ser direcionados.

Quais são os principais tipos de keylogger?

A classificação dos keyloggers se divide, de forma geral, em duas categorias principais: keyloggers de software e keyloggers de hardware. Cada tipo apresenta características próprias de funcionamento, riscos específicos e diferentes formas de detecção. Entender essas diferenças é essencial para adotar medidas preventivas mais eficazes e reduzir vulnerabilidades.

Keyloggers de software

Os keyloggers de software são o tipo mais comum encontrado em ataques digitais. Eles consistem em arquivos ou programas maliciosos instalados diretamente no sistema operacional, geralmente sem o conhecimento da pessoa usuária. Uma vez ativos, passam a registrar tudo o que é digitado, operando de forma silenciosa em segundo plano.

Esses keyloggers podem atuar em diferentes níveis do sistema. Os chamados user-level funcionam associados a aplicativos legítimos, como navegadores ou programas de escritório. Já os kernel-based operam no núcleo do sistema operacional, o que os torna significativamente mais difíceis de detectar e remover, inclusive para antivírus tradicionais.

A infecção costuma ocorrer por meio de trojans, rootkits, downloads maliciosos, anexos falsos de e-mail ou extensões de navegador comprometidas.

Por não apresentarem sinais visíveis de funcionamento, esses keyloggers representam um alto risco à privacidade e à segurança de dados, especialmente quando capturam credenciais bancárias, acessos corporativos e informações sensíveis.

Keyloggers de hardware

Os keyloggers de hardware funcionam de maneira diferente. Em vez de serem programas, são dispositivos físicos instalados entre o teclado e o computador. Podem aparecer como pequenos adaptadores USB ou PS/2 conectados entre o cabo do teclado e a CPU, ou até como microchips embutidos no próprio periférico.

Por não dependerem de software, esses dispositivos não são detectados por sistemas operacionais ou soluções antivírus. Assim que conectados, começam a registrar todas as teclas pressionadas, armazenando os dados em uma memória interna que pode ser acessada posteriormente pelo invasor.

Esse tipo de ameaça é mais comum em cenários com acesso físico facilitado aos equipamentos, como computadores públicos, lan houses, escolas, bibliotecas ou situações de espionagem industrial presencial. A principal forma de prevenção envolve o controle rigoroso de acesso, inspeções físicas periódicas e auditorias nos dispositivos utilizados.

Reconhecer os diferentes tipos de keyloggers ajuda a entender por que a segurança digital não depende apenas de software, mas também de boas práticas no uso e na proteção física dos equipamentos.

Como um dispositivo é infectado por keyloggers?

A infecção por keylogger pode ocorrer de diferentes formas e, na maioria dos casos, explora tanto falhas técnicas quanto comportamentos de risco no uso de dispositivos digitais. Compreender esses vetores é fundamental para que pessoas e empresas adotem medidas preventivas mais eficazes.

Um dos caminhos mais comuns é o phishing: e-mails falsos, que simulam comunicações legítimas de bancos, empresas ou serviços conhecidos, induzem o clique em links ou o download de anexos. Ao executar o arquivo ou acessar a página fraudulenta, o keylogger pode ser instalado de forma automática e silenciosa.

Outro vetor recorrente são os downloads infectados. Softwares piratas, cracks de jogos, versões “gratuitas” de programas pagos e utilitários obtidos em sites não oficiais frequentemente escondem malwares do tipo cavalo de troia. Ao instalar o programa principal, o usuário acaba permitindo a instalação do keylogger junto com ele.

O acesso físico não autorizado também representa um risco relevante. Em ambientes corporativos, residências ou locais compartilhados, uma pessoa mal-intencionada pode inserir um pendrive com um instalador malicioso ou conectar um dispositivo de hardware diretamente ao computador, comprometendo o equipamento em poucos minutos.

Além disso, extensões de navegador maliciosas podem registrar tudo o que é digitado em formulários online, enquanto a exploração de vulnerabilidades em sistemas operacionais ou aplicativos desatualizados permite a instalação remota do keylogger sem interação direta do usuário.

Situações comuns do dia a dia que aumentam o risco incluem abrir anexos de origem duvidosa, instalar softwares de procedência desconhecida, deixar o computador desbloqueado em ambientes compartilhados e manter sistemas sem atualização.

As pequenas práticas do dia a dia são passos essenciais para reduzir essas exposições.

Quais dados estão em risco com keyloggers?

Os keyloggers têm como principal objetivo capturar informações digitadas, o que significa que praticamente qualquer dado inserido pelo teclado pode ser interceptado. O impacto desse tipo de ataque vai muito além de senhas isoladas e pode gerar prejuízos financeiros, operacionais e reputacionais.

Entre os dados mais visados estão as credenciais de acesso, como login e senha de e-mails, redes sociais, sistemas corporativos e plataformas de trabalho. Essas informações permitem que invasores assumam contas e ampliem o alcance do ataque.

Os dados bancários também são alvos frequentes. Números de cartão de crédito, senhas de internet banking, códigos de autenticação e tokens de segurança podem ser capturados e utilizados em fraudes financeiras ou vendidos em mercados clandestinos.

Há ainda o risco de vazamento de informações confidenciais, como conteúdos de e-mails, documentos internos, contratos, mensagens de chat e negociações estratégicas. Em empresas, esse tipo de exposição pode comprometer a confiança de clientes, gerar perdas comerciais e afetar a continuidade do negócio.

Mesmo pessoas usuárias domésticas não estão imunes. O roubo de dados pessoais pode resultar em compras não autorizadas, abertura de contas fraudulentas, empréstimos indevidos e uso da identidade digital para novos golpes. Por isso, a proteção contra keyloggers deve ser tratada como prioridade tanto em ambientes pessoais quanto corporativos.

No contexto empresarial, essa preocupação também se conecta à adequação à Lei Geral de Proteção de Dados. Estruturar a governança com base no modelo das Três Linhas de Defesa — áreas operacionais, gestão de riscos e compliance, e auditoria interna — fortalece controles, define responsabilidades e amplia a capacidade de prevenção.

Ao integrar segurança da informação, monitoramento contínuo e políticas claras de proteção de dados, a empresa reduz vulnerabilidades, demonstra conformidade regulatória e protege sua reputação diante de clientes, parceiros e autoridades.

Como identificar sinais de keylogger no computador

Detectar a presença de um keylogger nem sempre é simples. Com a evolução das técnicas de ocultação, muitos desses malwares são projetados para operar de forma furtiva, evitando gerar alertas claros para a pessoa usuária. Ainda assim, alguns sinais podem indicar que algo não está funcionando como deveria no sistema.

Um dos primeiros sinais de alerta é a lentidão ou instabilidade do computador. Travamentos frequentes, congelamentos inesperados e queda de desempenho sem motivo aparente podem indicar a execução de processos ocultos em segundo plano.

Outro indício comum é o atraso na resposta ao digitar, quando há um pequeno “lag” entre pressionar uma tecla e visualizar o caractere na tela, sugerindo que a entrada está sendo interceptada.

Também é importante observar o consumo anormal de recursos. Mesmo sem muitos programas abertos, o uso elevado de CPU ou memória pode apontar para atividades suspeitas. Nesses casos, a verificação técnica no Gerenciador de Tarefas é uma etapa essencial. Processos com nomes desconhecidos, sem relação com softwares instalados ou com descrições vagas, merecem atenção.

Além disso, atividades incomuns de rede, como envios frequentes de dados para endereços desconhecidos, podem indicar que informações capturadas estão sendo transmitidas para servidores externos.

Apesar desses sinais, é fundamental entender que keyloggers modernos podem não deixar evidências visíveis. Variantes mais avançadas operam em níveis profundos do sistema e conseguem burlar mecanismos básicos de detecção, passando despercebidas por longos períodos.

Por isso, algumas práticas ajudam a reduzir riscos e facilitar a identificação de ameaças:

  • Utilizar soluções antivírus confiáveis e mantê-las sempre atualizadas;
  • Monitorar periodicamente o Gerenciador de Tarefas e o consumo de recursos do sistema;
  • Desconfiar de mudanças repentinas e persistentes no desempenho do computador.
  • Buscar apoio técnico especializado ao identificar sintomas recorrentes.

Em ambientes corporativos, gestores de TI devem adotar políticas de monitoramento contínuo, resposta rápida a incidentes e capacitação das equipes. A combinação de tecnologia, processos bem definidos e conscientização sobre a segurança da computação é essencial para lidar com ameaças silenciosas como o keylogger.

Teclado virtual protege contra keyloggers

O teclado virtual é um recurso de segurança amplamente utilizado por bancos e aplicativos que lidam com informações sensíveis. A proposta é simples: em vez de digitar dados no teclado físico, a pessoa usuária seleciona números e letras exibidos na tela por meio de cliques do mouse ou do toque.

Esse mecanismo ajuda a reduzir o risco de ataques por keyloggers tradicionais, já que esse tipo de malware monitora, em geral, apenas as teclas pressionadas fisicamente. Ao eliminar a digitação direta, o teclado virtual cria uma camada adicional de proteção, especialmente em operações como acesso a contas bancárias e confirmação de transações financeiras.

No entanto, é importante destacar que essa solução não é infalível. Existem malwares mais avançados, conhecidos como screenloggers, que capturam imagens da tela sempre que ocorre uma interação. Nesses casos, os cliques feitos no teclado virtual podem ser registrados por meio de capturas de tela, permitindo a reconstrução das informações digitadas.

Mesmo com essa limitação, o uso do teclado virtual continua sendo uma prática recomendada, pois reduz de forma significativa o risco de interceptação por keyloggers convencionais e contribui para aumentar a segurança em acessos críticos.

O ideal é utilizá-lo sempre em conjunto com outras medidas, como dispositivos confiáveis, sistemas atualizados e soluções de segurança ativas, reforçando a proteção contra ameaças digitais.

Como se proteger e remover keyloggers

A proteção contra keyloggers deve ser estruturada em múltiplas camadas, combinando tecnologia, comportamento seguro e atualização constante. Nenhuma medida isolada é suficiente por si só, mas o uso conjunto de boas práticas para a gestão de dados reduz de forma significativa o risco de infecção e de roubo de informações sensíveis.

Manter o sistema operacional e os aplicativos sempre atualizados é um passo básico e indispensável. Muitas infecções exploram vulnerabilidades já conhecidas, corrigidas apenas em versões mais recentes dos softwares.

O mesmo vale para cuidados no dia a dia, como evitar cliques em links suspeitos, downloads de origem duvidosa e anexos inesperados. A seguir, destacamos três pilares essenciais para a defesa contra keyloggers:

Antivírus e antimalware

Soluções de antivírus e antimalware continuam sendo uma linha importante de defesa. Esses programas analisam arquivos, processos e comportamentos suspeitos, identificando e removendo ameaças antes que causem danos maiores.

No entanto, sua eficácia depende diretamente da atualização constante da base de dados, também chamada de “vacinas”. Novos keyloggers surgem com frequência, e somente ferramentas atualizadas conseguem reconhecê-los. Por isso, é fundamental manter o software de segurança ativo, com atualizações automáticas habilitadas e varreduras periódicas programadas.

Autenticação de dois fatores (2FA)

Por esse motivo, o 2FA é frequentemente chamado de “bala de prata” na proteção de contas críticas, especialmente bancárias e corporativas.

Na prática, isso significa que o keylogger, por si só, não é suficiente para viabilizar o ataque. O código muda constantemente e não fica armazenado no teclado, o que impede o acesso não autorizado. Por esse motivo, o 2FA é frequentemente chamado de “bala de prata” na proteção de contas críticas, especialmente bancárias e corporativas.

Gerenciadores de senhas

Os gerenciadores de senhas também desempenham um papel relevante na prevenção. Ao armazenar credenciais de forma segura e realizar o preenchimento automático dos campos de login, essas ferramentas eliminam a necessidade de digitar manualmente senhas complexas.

Com isso, o keylogger não tem o que registrar, já que não há entrada de teclado durante o login. Além de aumentar a segurança, os gerenciadores incentivam o uso de senhas únicas e robustas para cada serviço, reduzindo o impacto de um eventual vazamento.

A combinação dessas medidas, aliada à conscientização contínua de usuários e equipes, fortalece a proteção contra keyloggers e outras ameaças digitais, tornando o ambiente pessoal e corporativo mais resiliente.

Keylogger e o uso corporativo: legalidade e limites

No ambiente corporativo, o uso de keyloggers é um tema sensível e exige atenção redobrada aos limites legais e éticos. Em determinados contextos, a ferramenta pode ser utilizada para fins legítimos, como auditorias de compliance, investigação de incidentes de segurança ou monitoramento de equipamentos corporativos.

No entanto, esse uso só é aceitável quando respeita a legislação vigente e os direitos das pessoas colaboradoras. A Lei Geral de Proteção de Dados Pessoais (LGPD), instituída pela Lei nº 13.709, de 14 de agosto de 2018, estabelece obrigações claras para as empresas.

"Art. 1º Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural."

Qualquer forma de monitoramento deve ser informada de maneira transparente, com finalidade específica, proporcionalidade e base legal adequada. Isso inclui deixar explícito o que é monitorado, por quanto tempo, com qual objetivo e como os dados serão protegidos.

É fundamental diferenciar monitoramento de equipamentos corporativos de invasão de privacidade pessoal. Empresas podem acompanhar o uso de recursos que são de sua propriedade, desde que o façam de forma restrita ao ambiente de trabalho e com regras claras.

O monitoramento não pode se estender à vida pessoal, a contas privadas ou a dados que não tenham relação direta com a atividade profissional. Para que o uso seja considerado legítimo, é essencial que existam:

  • Política de privacidade e uso aceitável formalizada e assinada pela pessoa colaboradora;
  • Consentimento explícito e informado;
  • Limitação do monitoramento ao que é estritamente necessário para fins legítimos e específicos.

Quando essas condições não são atendidas, o uso de keyloggers pode caracterizar violação de privacidade e gerar sanções administrativas e judiciais. Já o uso como spyware, sem conhecimento ou autorização, configura prática criminosa.

A melhor defesa contra fraudes digitais é o cuidado nas ações

Mesmo com tecnologias avançadas de proteção, o comportamento de quem utiliza os sistemas continua sendo um dos principais fatores de segurança. Pequenas atitudes no dia a dia fazem grande diferença para reduzir riscos e evitar fraudes digitais.

Desconfiar de links e e-mails de origem desconhecida, evitar downloads de fontes não verificadas, manter sistemas atualizados e ativar a autenticação multifator sempre que possível são práticas simples e eficazes. Diante de qualquer comportamento incomum no dispositivo, buscar apoio técnico especializado também é fundamental.

A proteção da identidade digital é uma responsabilidade compartilhada entre pessoas usuárias, empresas e fornecedores de tecnologia. Investir em informação, educação e boas práticas fortalece a segurança e reduz a exposição a ameaças como os keyloggers.

Nós, da Serasa Experian, apoiamos esse cuidado com soluções de autenticação, prevenção à fraude e monitoramento da identidade digital, fortalecendo a segurança de pessoas e negócios no ambiente online. Conheça nossas soluções e fortaleça a proteção da sua operação!

 

Feedback do Artigo

Este conteúdo foi útil

Fique por Dentro das Novidades!

Inscreva-se e receba novidades sobre os assuntos que mais te interessam.

Leia também

Estes são os 9 tipos de fraude que mais preocupam as empresas em 2026

Estes são os 9 tipos de fraude que mais preocupam as empresas em 2026

Confira as principais fraudes de 2026, de deepfakes a ataques AiTM, e proteja sua empresa com inteligência analítica e autenticação. Confira!

KYC em apostas esportivas: como isso previne a criação de contas fraudulentas e o uso de dados roubados?

KYC em apostas esportivas: como isso previne a criação de contas fraudulentas e o uso de dados roubados?

Entenda por que o KYC em apostas esportivas é indispensável para minimizar fraudes, proteger a plataforma e proporcionar uma experiência segura!

Como o uso de dados pode melhorar a experiência do usuário e a segurança das casas de apostas?

Como o uso de dados pode melhorar a experiência do usuário e a segurança das casas de apostas?

Descubra como melhorar a experiência do usuário com segurança nas apostas digitais, usando dados e tecnologia para ganhar confiança e conversão!

Feirão Limpa Nome: como funciona, quando acontece e por que sua empresa deve participar

Feirão Limpa Nome: como funciona, quando acontece e por que sua empresa deve participar

Participe do Feirão Limpa Nome 2026, de 23 de fevereiro a 01 de abril. Recupere crédito e resolva suas pendências financeiras de forma estruturada e eficaz.

Gerador de currículo online grátis!

Gerador de currículo online grátis!

Use nosso gerador de currículo online e monte seu currículo em PDF em apenas 8 passos simples. Ferramenta prática para impulsionar sua carreira.

Boletim Econômico de Fevereiro/26

Boletim Econômico de Fevereiro/26

A edição de fevereiro do Boletim Econômico da Serasa Experian revela uma economia brasileira em desaceleração, com varejo e indústria perdendo fôlego.