Navegue pelo nosso glossário e descubra o significado de termos técnicos e jargões da indústria. Com explicações claras e exemplos práticos, tornamos mais fácil para você entender a linguagem do nosso setor. Este é o seu guia rápido para se familiarizar com termos específicos e aprofundar seu conhecimento.
Número de telefone de serviço de chamada paga, onde o custo da chamada é dividido entre o chamador e a empresa que possui o número, frequentemente utilizado para serviços de informação ou campanhas.
Número de telefone de serviço gratuito, onde a empresa que o detém arca com os custos das chamadas recebidas, comumente usado para serviços ao cliente ou suporte técnico.
Terceira geração de padrões e tecnologia de telefonia móvel, que permite redes mais rápidas de dados e voz, permitindo serviços como chamadas de vídeo e acesso à Internet móvel.
Quarta geração de tecnologia de telefonia móvel, proporcionando velocidades de internet mais rápidas e melhor estabilidade de rede, adequada para streaming de vídeo HD e jogos online.
Quinta geração de tecnologia de rede móvel, oferecendo velocidades de transmissão de dados ultra-rápidas, baixa latência e conectividade massiva para suportar avanços como a Internet das Coisas (IoT).
Representa a futura sexta geração de rede móvel, prevista para expandir as capacidades do 5G com velocidades ainda maiores e novas aplicações em tecnologias emergentes.
Dispositivo de rede que permite a conexão sem fio de dispositivos a uma rede com fio, funcionando como um ponto de interconexão entre usuários e a rede.
Tecnologia que fornece conexões de internet de alta velocidade por meio de redes sem fio, como alternativa às conexões de banda larga com fio.
Metodologia de gerenciamento de projetos que enfatiza a adaptabilidade e a entrega rápida, com foco em colaboração, feedback contínuo e ciclos iterativos de desenvolvimento.
Campo da ciência da computação que envolve o desenvolvimento de sistemas ou máquinas capazes de realizar tarefas que normalmente requerem inteligência humana, como aprendizado, raciocínio e auto-correção.
Recurso de roteadores virtuais que assegura um tempo de inatividade mínimo e uma continuidade operacional por meio de redundância e failover automático.
Processo de examinar grandes conjuntos de dados para descobrir padrões ocultos, correlações e outras informações úteis para a tomada de decisão.
Processo de examinar grandes conjuntos de dados para descobrir padrões ocultos, correlações e outras informações úteis para a tomada de decisão.
Avaliação e gestão dos gastos associados às chamadas telefônicas em um ambiente corporativo, visando a otimização de custos.
Processo de inspecionar, limpar e modelar dados com o objetivo de descobrir informações úteis, tomar decisões e comunicar conclusões.
Avaliação detalhada dos dados gerados por chamadas em números 0800 para melhorar o atendimento ao cliente e a eficiência operacional.
Processo de coleta e interpretação de métricas e informações de chamadas processadas por um sistema PABX Virtual.
Uso de ferramentas analíticas para examinar dados de rede e identificar padrões, problemas e oportunidades de melhoria.
Avaliação da eficiência e eficácia de uma rede SD-WAN, focando em aspectos como velocidade, confiabilidade e segurança.
Avaliação do quão bem um roteador virtual está gerenciando e encaminhando o tráfego de rede de acordo com as políticas definidas.
Monitoramento e avaliação de recursos de computação em nuvem para garantir que estão atendendo aos requisitos de desempenho e eficiência.
Exame e interpretação de logs de rede para identificar atividades suspeitas ou padrões que possam indicar riscos potenciais de ataques DDoS.
Uso de técnicas analíticas para examinar o tráfego de rede em busca de padrões incomuns que possam sinalizar uma tentativa de ataque DDoS.
Processo de inspeção da rede para avaliar sua configuração, operação e eficiência, identificando problemas e áreas para melhorias.
Monitoramento e interpretação do fluxo de dados em uma rede para entender a performance, o uso dos recursos e detectar possíveis questões ou ameaças.
Revisão das atividades registradas por um firewall para verificar a eficácia das políticas de segurança e identificar tentativas de intrusão ou acesso não autorizado.
Exame detalhado do volume, velocidade e tipo de dados que passam pela rede para otimizar o desempenho e a segurança.
Avaliação específica do tráfego de rede para detectar e mitigar ataques de negação de serviço distribuído (DDoS).
Processo de identificação, classificação e priorização de vulnerabilidades em sistemas para fortalecer a segurança contra possíveis ataques.
Investigação detalhada conduzida após um ataque DDoS para entender o incidente, identificar os perpetradores e prevenir futuros ataques.
Uso de dados, algoritmos estatísticos e técnicas de machine learning para identificar a probabilidade de resultados futuros com base em dados históricos.
Sistema operacional baseado em Linux, desenvolvido principalmente para dispositivos móveis touchscreen, como smartphones e tablets.
Conjunto de definições e protocolos para a construção e integração de software de aplicação, permitindo a comunicação entre diferentes sistemas e serviços.
Tecnologia que superpõe informações digitais (imagens, sons, textos) ao mundo real, proporcionando uma experiência interativa aprimorada.
Sistema de armazenamento de dados que utiliza múltiplas localizações físicas, melhorando a resiliência e o acesso aos dados.
Sistema de armazenamento que usa vários servidores conectados em rede, geralmente espalhados geograficamente, para armazenar e gerenciar dados.
Modelo de armazenamento de dados em servidores em nuvem acessíveis de qualquer lugar via internet, oferecendo escalabilidade e flexibilidade.
Design de aplicações projetadas especificamente para rodar na plataforma de nuvem, aproveitando os recursos de escalabilidade e resiliência nativos.
Método de desenvolvimento de software onde uma aplicação é estruturada como uma coleção de serviços menores, independentes e modulares.
Implementação da arquitetura de microsserviços hospedada em um ambiente de nuvem, permitindo serviços autônomos que são fáceis de escalar e manter.
Design de sistemas de nuvem que podem ser facilmente aumentados ou reduzidos em recursos para atender às mudanças na demanda.
Combinação de nuvens públicas e privadas, permitindo que dados e aplicações transitem entre as duas de forma flexível e segura.
Estrutura que permite a interconexão de múltiplas redes locais (LANs) em diferentes locais, criando uma rede virtual que parece ser uma única LAN.
Estratégias e protocolos projetados para proteger dados, aplicações e a infraestrutura associada em ambientes de computação em nuvem.
Modelo de design de software que permite a interação de componentes de aplicação através de serviços bem definidos e protocolos de comunicação.
Circuito integrado customizado para uma aplicação particular, ao invés de propósitos gerais.
Serviços especializados que gerenciam chamadas telefônicas em ambientes corporativos, proporcionando comunicação eficiente e profissional.
valiação sistemática das medidas de segurança de uma organização para resistir a ataques de negação de serviço distribuído.
Revisão detalhada das configurações e políticas de um firewall para assegurar que ele está efetivamente protegendo a rede contra acessos não autorizados.
Exame minucioso das práticas e configurações de segurança em ambientes de nuvem para garantir a proteção de dados e aplicações.
Processo de avaliação sistemática dos sistemas de informação de uma organização para verificar a conformidade com as políticas de segurança e operacionais.
Inspeções periódicas que buscam identificar e corrigir vulnerabilidades na rede que poderiam ser exploradas em ataques DDoS.
Processo que verifica a identidade de usuários ou dispositivos tentando acessar a rede, como parte das defesas do firewall.
Método de segurança que exige duas ou mais credenciais independentes para verificar a identidade do usuário, aumentando a segurança contra acessos não autorizados.
Uso de tecnologia para automatizar a gestão e a orquestração de recursos de computação em nuvem.
Implementação de tecnologias para realizar tarefas repetitivas e rotineiras sem intervenção humana, aumentando a eficiência e reduzindo erros.
Uso de tecnologia para gerenciar e operar uma rede de computadores de forma automática, melhorando a eficiência e a confiabilidade.
Aplicação de soluções automatizadas para gerenciar e entregar serviços de tecnologia da informação.
Implementação de processos automáticos para otimizar a prestação de serviços de TI em ambientes de nuvem.
Análise proativa para identificar e quantificar o risco de uma organização ser impactada por um ataque DDoS.
Transações comerciais ou troca de informações entre empresas, em contraste com as que ocorrem entre uma empresa e consumidor individual (B2C).
Parte central de uma rede de computadores que fornece caminhos para o intercâmbio de informações entre diferentes redes e núcleos da Internet.
Cópia de segurança de dados armazenados em dispositivos ou sistemas, usada para restaurar informações originais em caso de perda de dados.
Estratégias e sistemas que utilizam armazenamento em nuvem para proteger dados contra perda e restaurá-los após incidentes catastróficos.
Técnica de distribuição de trabalho computacional entre vários sistemas para otimizar o uso de recursos e maximizar a performance.
Aplicação de balanceamento de carga em roteadores virtuais para gerenciar eficientemente o tráfego de rede e melhorar a disponibilidade.
Método de distribuição equitativa do tráfego de rede entre múltiplas instâncias de firewall para aumentar a eficiência e a segurança.
Uso de balanceamento de carga como uma técnica para mitigar ataques DDoS, distribuindo o tráfego de maneira a evitar sobrecarga em um único ponto.
Gerenciamento e otimização do fluxo de dados na rede para assegurar que todos os dispositivos funcionem de maneira eficiente sem congestionamentos.
Quantidade de dados que pode ser transmitida em uma conexão de rede em um determinado período, geralmente medido em Mbps ou Gbps.
Prática intencional de limitar a largura de banda disponível em uma rede para controlar o tráfego e evitar o uso excessivo.
Termo usado para descrever o hardware físico de um servidor sem sistemas operacionais ou aplicativos instalados.
Dispositivo de pequeno porte que emite sinais de rádio, geralmente Bluetooth, permitindo a comunicação com outros dispositivos próximos para transmitir informações ou localização.
Protocolo de roteamento utilizado para trocar informações de roteamento entre sistemas autônomos na internet.
Grandes volumes de dados complexos que requerem sistemas avançados para armazenamento, processamento e análise.
Tecnologia de segurança baseada na identificação de características físicas ou comportamentais únicas das pessoas, como impressão digital ou reconhecimento facial.
Tecnologia de registro distribuído que assegura a integridade e veracidade das transações através de blocos encadeados e criptografia.
Adaptação da tecnologia blockchain para aplicações em ambientes corporativos, enfatizando segurança, eficiência e transparência.
Software automatizado projetado para executar tarefas específicas, como responder a consultas ou atualizar informações.
Rede de computadores infectados com malware e controlados remotamente por um invasor, frequentemente usados para realizar ataques de DDoS.
Área de armazenamento temporário utilizada para armazenar dados enquanto eles estão sendo transferidos de um lugar para outro.
Política que permite aos funcionários usar seus dispositivos pessoais para acessar recursos da rede empresarial.
Armazenamento temporário utilizado para acelerar o acesso a dados frequentemente usados, reduzindo o tempo de carregamento e melhorando o desempenho.
Armazenamento temporário de conteúdo da web, como HTML páginas e imagens, para reduzir a latência e melhorar a velocidade de acesso para o usuário final.
A largura de banda total disponível numa rede, determinando a quantidade de dados que podem ser transmitidos em um determinado momento.
Modelo de serviço em nuvem que oferece soluções de centro de contato, permitindo às empresas gerenciar a comunicação com clientes sem a necessidade de infraestrutura física própria.
Rede de servidores distribuídos que trabalham juntos para fornecer entrega rápida de conteúdo na internet, como vídeos, imagens e HTML páginas.
Infraestrutura de armazenamento e processamento de dados que é gerenciada e acessada através da nuvem.
Arquivos eletrônicos que usam criptografia para fornecer identificação segura e troca de informações na internet.
Entidade responsável pela emissão e gerenciamento de certificados digitais, garantindo a segurança nas comunicações digitais.
Funcionalidade em sistemas telefônicos que permite às empresas gerenciar múltiplas chamadas simultaneamente, colocando chamadores em espera.
Serviço de telefonia que permite fazer e receber chamadas internacionais em um ambiente empresarial, geralmente com tarifas otimizadas.
Métrica que indica a taxa de clientes que deixam de usar os serviços ou produtos de uma empresa em um determinado período.
Práticas de engenharia de software em que a integração de código, testes e deploy são automatizados e contínuos para melhorar a qualidade e a eficiência do desenvolvimento.
Práticas e tecnologias projetadas para proteger sistemas, redes e dados de ataques cibernéticos ou acessos não autorizados.
Método de alocação de endereços IP e roteamento de informações na internet que melhora a eficiência e ajuda a retardar a exaustão de endereços IPv4.
Tecnologia de rede que direciona dados de um nó para o próximo baseado em etiquetas de curto-caminho, aumentando a velocidade e controlando o fluxo de tráfego.
Conjunto de políticas e procedimentos implementados para garantir a segurança, privacidade e conformidade dos dados e aplicações em ambientes de nuvem.
Serviço que permite o armazenamento de cópias de segurança de dados em infraestruturas de nuvem, garantindo proteção e recuperação em caso de perda de dados.
Serviço que atua como intermediário entre consumidores de nuvem e provedores de serviços de nuvem, facilitando a escolha, compra e gestão de serviços em nuvem.
Modelo híbrido de nuvem que permite que um aplicativo opere na nuvem privada e "estoure" para a nuvem pública quando há picos de demanda.
Adesão a leis, regulamentos e políticas estabelecidas para garantir a segurança e a privacidade de dados em ambientes de nuvem.
Entrega de serviços de computação, como servidores, armazenamento, bancos de dados, redes, software, através da internet para oferecer inovação mais rápida, recursos flexíveis e economias de escala.
Serviço que oferece uma conexão direta e segura entre o ambiente de TI da empresa e o provedor de serviços em nuvem.
Processo de mover dados, aplicações ou outros elementos de negócio de uma infraestrutura on-premise para a nuvem.
Utilização da nuvem para facilitar conexões de rede escaláveis e confiáveis entre usuários, dispositivos e aplicações.
Ambiente isolado na nuvem utilizado para testar e avaliar aplicativos ou código sem afetar a infraestrutura de produção.
Servidores virtuais disponibilizados através de um serviço de computação em nuvem, oferecendo recursos escaláveis e sob demanda.
Estratégia de contratar serviços baseados em nuvem para substituir ou complementar recursos de TI internos.
Armazenamento de dados na nuvem que permite o acesso e a gestão de informações via internet.
Conjunto de computadores que trabalham juntos, tratados como uma única entidade, para realizar tarefas computacionais.
Grupo de servidores trabalhando juntos para melhorar o desempenho e a disponibilidade de aplicações.
Sistema utilizado para gerenciar a criação e modificação de conteúdo digital em websites.
Serviço de hospedagem onde empresas alugam espaço em um data center de terceiros para instalar seus próprios servidores e equipamentos de TI.
Área geográfica na qual uma rede de comunicação oferece acesso e conectividade aos seus usuários.
Linguagem de programação histórica, amplamente utilizada em sistemas de negócios.
Serviço que permite que as chamadas feitas para um número 0300 sejam cobradas da empresa que recebe a chamada, e não do chamador.
Processo de revisão sistemática do código-fonte para identificar erros e melhorar a qualidade do software.
Uso de ferramentas baseadas na nuvem para facilitar a colaboração e o trabalho em equipe, compartilhando arquivos, dados e aplicativos de forma eficiente.
Serviço de hospedagem onde os clientes alugam espaço em data centers para servidores e outros equipamentos de TI.
Serviço que permite aos usuários armazenar e compartilhar arquivos através da internet em uma plataforma baseada em nuvem.
Conformidade com as leis, regulamentos, políticas e padrões éticos aplicáveis a uma determinada indústria ou prática de negócios.
Técnica de reduzir o tamanho dos arquivos para economizar espaço de armazenamento e acelerar a transferência de dados.
Uso da nuvem para realizar tarefas computacionais intensivas que requerem grandes quantidades de processamento.
Extensão da nuvem para locais mais próximos dos usuários finais para reduzir a latência e aumentar a velocidade de processamento.
Arquitetura que utiliza uma rede descentralizada de dispositivos para realizar computação, armazenamento e serviços em rede mais perto dos usuários, melhorando a eficiência e reduzindo a necessidade de enviar dados para a nuvem centralizada.
Práticas de computação em nuvem que buscam reduzir o impacto ambiental, focando em eficiência energética e sustentabilidade.
Tecnologia emergente que utiliza princípios quânticos para realizar cálculos a velocidades e eficiências significativamente maiores do que os computadores tradicionais.
Modelo de computação na nuvem que permite aos desenvolvedores criar e executar aplicações sem gerenciar servidores.
Iniciativas para tornar o uso de tecnologia da informação mais sustentável, incluindo otimização de recursos e redução do consumo de energia.
Plataforma que permite às empresas integrar recursos de comunicação, como voz, vídeo e mensagens, em suas aplicações.
Tecnologia que permite a comunicação sem fio entre dispositivos em curta distância, usada principalmente para pagamentos móveis e troca de informações rápidas.
Tecnologias que permitem a transmissão rápida de grandes volumes de dados, como em redes de fibra óptica e 5G.
Sistemas que combinam várias formas de comunicação de dados, como voz, vídeo e texto, em uma única plataforma integrada.
Sistemas que unificam a comunicação de dados entre diferentes plataformas e dispositivos.
Transmissão de dados através de redes móveis, permitindo acesso à internet e a aplicações em movimento.
Transmissão de dados através de redes móveis, como 4G e 5G, permitindo acesso à internet e outros serviços digitais em dispositivos móveis.
Transferência de informações entre dispositivos sem a necessidade de conexões físicas, usando tecnologias como Wi-Fi, Bluetooth e redes celulares.
Uso de sistemas de voz integrados para melhorar e gerenciar a comunicação interna em uma organização corporativa.
Troca de informações entre dispositivos sem intervenção humana, frequentemente usada para automação e monitoramento remoto.
Tecnologia avançada de comunicação óptica que usa propriedades de luz coerente para transmitir dados com alta capacidade e sobre longas distâncias.
Uso de fibra óptica sem elementos eletrônicos ativos para a transmissão de dados, como em redes PON
Tecnologia que utiliza a luz para transmitir dados sem fio, oferecendo uma alternativa de alta velocidade e baixa latência para a comunicação sem fio tradicional.
Transmissão de informações usando ondas de rádio, uma forma de comunicação sem fio.
Uso de satélites orbitais para transmitir sinais de comunicação a longas distâncias, essencial para telecomunicações globais.
Tecnologia emergente que utiliza propriedades quânticas para a comunicação, oferecendo potencial para segurança inquebrável.
Tecnologias como Bluetooth e NFC que permitem a transmissão de dados em curtas distâncias.
Integração de ferramentas de comunicação empresarial como e-mail, mensagens instantâneas, voz e vídeo para melhorar a colaboração.
Modelo de entrega baseado em nuvem para serviços de comunicação unificada, oferecendo escalabilidade e flexibilidade.
Técnica usada em redes de comunicação para transferir sinais ópticos diretamente entre fibras, sem conversão para sinais elétricos, melhorando a eficiência e a velocidade.
Habilidade de um dispositivo ou sistema para se conectar com outros dispositivos ou redes.
Infraestrutura de rede projetada para suportar um grande número de conexões simultâneas, típica em centros de dados e ambientes empresariais.
Tecnologia que proporciona acesso à internet de alta velocidade através de conexões sem fio.
Soluções que fornecem conexão e comunicação segura e eficiente para dispositivos IoT em ambientes corporativos.
Soluções que unem diferentes tipos de conexões de rede, proporcionando uma experiência de conectividade contínua e integrada.
Conexão de dispositivos do Internet das Coisas à internet para troca de dados e operação remota.
Estabelecimento de conexões seguras entre redes locais (LANs) através de túneis criptografados ou outras tecnologias de segurança.
Conexões de internet ou de rede que oferecem altas taxas de transferência de dados, essenciais para aplicações que exigem grande largura de banda, como streaming de vídeo em alta definição e jogos online.
Conexões de internet com velocidades muito altas, possibilitando a transmissão rápida de grandes volumes de dados.
Tipo de conexão que utiliza fibra óptica para fornecer uma ligação direta e de alta velocidade entre dois pontos, garantindo uma comunicação rápida e de baixa latência.
Método de estabelecer uma conexão de rede dedicada entre dois pontos, oferecendo maior segurança e desempenho.
Medidas e tecnologias usadas para garantir que as comunicações de rede sejam seguras e protegidas contra interceptação ou acesso não autorizado.
Ajuste das regras de um firewall para permitir ou restringir o tráfego de uma Rede Privada Virtual (VPN).
Processo de assegurar que os sistemas de tecnologia da informação estejam em conformidade com as leis, regulamentos e políticas vigentes.
Conjunto de políticas e práticas que garantem que os serviços em nuvem estejam em conformidade com os padrões regulatórios e de governança.
Pacote de software que inclui código e todas as suas dependências, permitindo que a aplicação rode de forma rápida e confiável em diferentes ambientes de computação.
Tecnologia que utiliza contêineres para encapsular aplicações e suas dependências, facilitando a implantação e a escala na nuvem.
Filtragem de conteúdo é o uso de um software para bloquear ou permitir o acesso a determinados websites, e-mails ou outros conteúdos baseados em regras específicas.
Monitoramento contínuo refere-se à prática de verificar constantemente a saúde e o desempenho dos sistemas de TI para detectar e responder a problemas.
Estratégia de segurança que ajusta os controles de acesso com base na avaliação de risco de ataques DDoS.
Configuração de firewalls para gerenciar e restringir o acesso de usuários e aplicações à rede com base em políticas de segurança definidas.
Funcionalidade de firewall que gerencia a largura de banda da rede, priorizando ou limitando o tráfego de certos serviços ou aplicações.
Sistemas de firewall que ajustam dinamicamente as políticas de acesso com base no contexto e no comportamento do usuário.
Plataforma baseada em nuvem que permite integrar recursos de comunicação, como mensagens de voz, vídeo e texto, em aplicações de negócios.
Processo de codificar informações para proteger a confidencialidade e integridade dos dados durante a transmissão ou armazenamento.
Técnica de segurança que usa algoritmos para converter dados em um formato ilegível sem a chave criptográfica correspondente.
Sistema utilizado para gerenciar interações com clientes atuais e potenciais, otimizando relacionamentos e aumentando as vendas.
Conexão direta entre dois pontos dentro de um data center, melhorando a velocidade e a confiabilidade da comunicação.
Moeda digital que utiliza criptografia para segurança nas transações e controle na criação de novas unidades.
A soma total das interações de um cliente com uma empresa, influenciando a percepção e o relacionamento com a marca.
Personalização das políticas de segurança em um firewall para atender requisitos específicos de uma rede ou organização.
Práticas e tecnologias projetadas para proteger redes, dispositivos e dados de ataques ou acessos não autorizados.
Interface visual que consolida e exibe informações, métricas e dados chave para facilitar a compreensão e o monitoramento.
Instalação que abriga infraestruturas de computação centralizadas, como servidores e sistemas de armazenamento de dados.
Processo de explorar grandes conjuntos de dados para descobrir padrões ocultos e insights valiosos.
Ataque que sobrecarrega recursos de rede, visando interromper a disponibilidade de serviços ou sites.
Subcampo de machine learning baseado em redes neurais artificiais, com várias camadas que imitam o aprendizado humano.
Estratégias e tecnologias implementadas para neutralizar ataques DDoS que exploram a amplificação de tráfego.
Medidas para proteger redes contra ataques DDoS que visam esgotar recursos de sistema ou largura de banda.
Estratégias para bloquear ou mitigar ataques DDoS que inundam a rede com um volume excessivo de tráfego.
Proteção especializada para aplicações baseadas em Software como Serviço (SaaS) contra ataques de negação de serviço.
Monitoramento e reação instantânea a ataques DDoS para minimizar o impacto e restaurar a operação normal rapidamente.
Implementação de soluções de segurança para proteger a infraestrutura de TI contra ataques de DDoS.
Técnica utilizada para desviar o tráfego de ataque DDoS para longe da infraestrutura de destino, minimizando o impacto.
Soluções baseadas em nuvem que proporcionam recuperação rápida de dados e sistemas após desastres.
Monitoramento e identificação de possíveis ameaças de segurança que tentam penetrar ou comprometer a rede.
Uso de firewalls para identificar padrões de tráfego anormais que possam indicar tentativas de ataque ou comprometimento.
Uso de firewalls para identificar e bloquear tráfego relacionado a botnets.
Técnicas e sistemas utilizados para identificar tentativas de ataques DDoS, permitindo a resposta rápida para mitigar o impacto.
A Century é uma inovadora provedora de soluções de telecomunicações, comprometida em conectar pessoas e empresas em Belo Horizonte e região, oferecendo serviços de alta qualidade, atendimento ao cliente excepcional e soluções personalizadas para atender às necessidades únicas de cada cliente.
Rua Tomé de Souza, 273 3º andar | Funcionários Belo Horizonte-MG CEP 30.140-130
Rua José Permínio da Silva, 80 | Cinco Contagem-MG | CEP 32.341-590
© 2024 Century. Todos direitos reservados. Desenvolvido por Century – Design By Raphael Sutter.
Política de Privacidade | Politica de Cookies