O que é TPM (Trusted Plataform Module) e como ele funciona no Windows?

 Entenda como um chip discreto dentro do PC influencia criptografia, login biométrico e até as exigências de atualização para sistemas atuais

Créditos: Reprodução/DALL-E


Todo computador moderno com Windows esconde um guardião invisível. Ele não aparece na tela, não pisca, não faz barulho. Mas está ali, registrando cada passo da inicialização, conferindo se o que roda no fundo é de confiança. Esse guardião tem nome: Trusted Platform Module, ou simplesmente TPM.

Quando a Microsoft decidiu tornar o TPM 2.0 obrigatório no Windows 11, muita gente se apavorou, de gamers a equipes de TI. De repente, a atualização de sistema deixou de ser um download e passou a depender de um chip, físico ou embutido, escondido na placa-mãe.

Esse pequeno processador de segurança é capaz de armazenar chaves criptográficas, blindar logins biométricos, manter criptografia de disco intacta mesmo diante de roubo e ainda atestar a saúde do dispositivo para redes corporativas. Parece exagero? Não é. A rotina de milhões de usuários já passa por ele, mesmo sem perceber.

O que é o Trusted Platform Module (TPM)?

O TPM é um microchip de segurança. Pequeno, discreto, mas com uma função gigantesca: guardar chaves criptográficas e validar se o sistema está rodando de forma íntegra. Ele funciona como uma “caixa-preta digital” que só abre quando tudo está em ordem.

Na prática, ele autentica operações críticas. Ao ligar o computador, compara registros de inicialização com dados gravados internamente. Se algo estranho aparece — um firmware adulterado, um boot suspeito — o chip acusa. A checagem cria uma raiz de confiança: só depois dela o Windows continua carregando.

E o trabalho não termina na inicialização, pois o TPM mantém protegidos senhascertificados digitaisPINs até dados biométricos do Windows Hello. Tudo cifrado, preso dentro do chip, inacessível a cópias ou exportações. A consequência disso é que mesmo que alguém leve o disco rígido/SSD ou tente clonar arquivos, os segredos que liberam acesso permanecem bloqueados.

No dia a dia, o usuário mal percebe sua presença. O login com reconhecimento facial, o desbloqueio via PIN e a criptografia automática do BitLocker só funcionam porque o TPM está ali rodando em segundo plano.

Divulgação/Microsoft

Por que o TPM existe?

O TPM nasceu de um clima de desconfiança… No começo dos anos 2000, fabricantes de hardware e gigantes do software perceberam que antivírus e firewalls não estavam dando conta de barrar ataques cada vez mais sofisticados. A ideia foi criar uma peça de segurança física que vivesse dentro do computador, isolada, fora do alcance do sistema operacional — e, portanto, fora do alcance dos malwares.

A primeira especificação surgiu em 2003, pelas mãos do Trusted Computing Group (TCG), um consórcio formado por empresas como Microsoft, IBM e Intel. Mas a recepção não foi nada tranquila.

Críticos, como Richard Stallman — programador e fundador do movimento do software livre —, logo acusaram a iniciativa de esconder uma agenda de controle: em vez de proteger o usuário, o chip poderia ser usado para limitar quais programas rodariam em um PC. Foi daí que nasceu o apelido polêmico de “computação traiçoeira”.


Além do debate ideológico, havia o impacto prático. Se o TPM fosse adotado em larga escala, qualquer tentativa de adulterar software ou burlar proteções de mídia digital poderia ser bloqueada na raiz. Empresas de tecnologia viam isso como um passo para mais segurança e menos pirataria; ativistas temiam a perda de liberdade do usuário.

O resultado disso foi um chip que, aos poucos, se tornou padrão em notebooks e desktops, mas carregando essa herança de desconfiança. E quando a Microsoft decretou que o Windows 11 só rodaria em máquinas com TPM 2.0, a polêmica voltou à tona: afinal, até que ponto esse guardião é um aliado do usuário ou um fiscal invisível do sistema?

A evolução do TPM: da versão 1.2 para o 2.0

O TPM passou por uma transição importante. A versão 1.2, que marcou sua consolidação nos PCs, já cuidava da integridade da inicialização e do armazenamento de chaves. Mas seu suporte era limitado, tanto em algoritmos de criptografia quanto em flexibilidade. Em 2014, o Trusted Computing Group publicou a especificação do TPM 2.0, que só foi padronizada como ISO/IEC em 2015.

Assim, o TPM 2.0 nasceu para acompanhar novas exigências de segurança — incluindo algoritmos mais robustos, hierarquias de chaves distintas e compatibilidade com múltiplas plataformas (PCs, dispositivos móveis, automotivo).

Comparativo entre TPM 1.2 e TPM 2.0

Recurso TPM 1.2 TPM 2.0
Algoritmos obrigatórios SHA-1, RSA SHA-1, SHA-256, RSA, ECC (P-256), AES 128 bits, HMAC
Suporte a chaves Apenas RSA-2048 RSA, ECC e múltiplos algoritmos por hierarquia
Hierarquias Uma (armazenamento) Três (plataforma, armazenamento, endosso)
Autenticação HMAC, PCR, presença física Senha, HMAC, política (HMAC, PCR, localidade, assinatura, tempo)
Estrutura Mais rígida, foco em PC Client Modular, aplicável também a mobile, IoT e automotivo
Compatibilidade Limitada Não retrocompatível, mas muito mais versátil e expansível

A evolução deixou a versão 1.2 extremamente obsoleta. O TPM 2.0 é hoje a exigência mínima para rodar o Windows 11, justamente por entregar suporte a algoritmos modernos e assegurar cenários de segurança mais sofisticados — de login biométrico à atestação de integridade em ambientes corporativos.

Tipos de implementação do TPM

O TPM pode aparecer de formas diferentes dentro de um dispositivo. Algumas versões são chips físicos soldados na placa-mãe, outras ficam embutidas no processador ou mesmo rodando como software. Cada abordagem equilibra custo, desempenho e nível de proteção.

Discreto (dTPM)

É o formato clássico: um microchip dedicado, separado dos demais componentes, projetado com resistência física a adulterações. O modelo costuma ser usado em notebooks corporativos ou em equipamentos críticos, pois oferece a proteção mais alta contra ataques físicos.

Integrado

Aqui, o TPM é parte de outro chip geralmente dentro do chipset da placa-mãe. Ele ainda conta com proteção em hardware, mas sem o mesmo grau de blindagem do discreto. Intel e outras fabricantes adotaram essa estratégia em várias gerações.

Firmware (fTPM)

Essa versão roda dentro do firmware do processador, em um ambiente isolado chamado Trusted Execution Environment. A Intel chama sua implementação de PTT (Platform Trust Technology); a AMD usa o nome fTPM.

O ponto positivo é a praticidade: não depende de um chip físico adicional. O negativo é a polêmica, já que em alguns casos (como em processadores AMD Ryzen), o fTPM causou travamentos e lentidão, exigindo atualizações de BIOS.

Virtual (vTPM)

Muito usado em nuvem, é uma versão que depende do hipervisor para emular a lógica de um TPM físico. O Google Cloud e a AWS já oferecem máquinas virtuais com vTPM, permitindo que workloads corporativos usem criptografia e atestação mesmo fora do hardware tradicional.

Software TPM

Funciona como emulação pura, rodando como um programa comum. Não adiciona segurança real, mas serve para testes, desenvolvimento e compatibilidade em ambientes virtuais.

No fim, a escolha da implementação impacta o nível de confiança. Para o usuário doméstico, um fTPM já basta para rodar o Windows 11. Em grandes empresas ou sistemas críticos, ainda se prefere o tipo discreto justamente por ser mais difícil de adulterar.

Divulgação/Microsoft

TPM e o Windows: da versão 10 à 11

Durante anos, o TPM esteve presente em boa parte dos computadores sem que os usuários dessem importância.

No Windows 10, o suporte já existia tanto para a versão 1.2 quanto para a 2.0, mas seu uso era mais opcional. Ele podia proteger chaves de criptografia com o BitLocker, validar logins biométricos no Windows Hello e ser aproveitado em cenários corporativos. Ainda assim, muitos PCs eram vendidos com o chip desabilitado no BIOS, o que deixava o recurso fora do radar de muita gente.

Como vimos, o salto veio com o Windows 11. A Microsoft tornou o TPM 2.0 um pré-requisito para instalação do sistema. Isso pegou de surpresa usuários que tentaram atualizar máquinas relativamente recentes e descobriram que estavam “fora da lista” — não pela falta de processamento ou memória, mas pela ausência de um microchip de segurança.

Não foi uma decisão arbitrária. O TPM 2.0 habilita recursos que hoje são pilares da estratégia de segurança do Windows:

  • BitLocker: criptografia completa do disco rígido ou SSD, com chaves armazenadas dentro do TPM.
  • Windows Hello e Hello for Business: autenticação biométrica e login por PIN com chaves guardadas no chip, evitando dependência de senhas.
  • Credential Guard e Virtualization-Based Security (VBS): isolam credenciais em áreas protegidas da memória.
  • Device Health Attestation: permite a empresas verificar se um dispositivo está íntegro antes de se conectar a redes internas.
  • Secure Boot e Measured Boot: impedem que malwares se injetem no processo de inicialização.

No Windows 10, boa parte dessas funções era opcional. No Windows 11, elas formam o coração do sistema. Portanto, o que antes era visto como “extra de segurança” se transformou em requisito de fábrica.

O que o TPM muda para usuários comuns?

Para quem usa o computador em casa, o TPM muitas vezes parece algo ocutlto. Só que ele já atua nos bastidores sempre que você faz login com reconhecimento facial ou ativa a criptografia automática do BitLocker. Com o Windows 11, esse microchip deixou de ser opcional: sem ele, o sistema simplesmente não instala.

Divulgação/Microsoft

A primeira dúvida que surge é: “meu PC tem TPM?”. A checagem é simples:

  1. Aperte Win + R, digite tpm.msc e pressione Enter.
  2. Se abrir uma janela mostrando “Processador de segurança”, você tem um TPM ativo.
  3. Caso não apareça nada, pode ser que o chip exista mas esteja desativado no BIOS/UEFI.

Em muitos notebooks e placas-mãe, o TPM está escondido atrás de siglas como PTT (Intel Platform Trust Technology) ou fTPM (AMD Firmware TPM). Ativar exige entrar na configuração da BIOS, habilitar a função e salvar.

Outro ponto importante: é possível limpar o TPM. O processo apaga todas as chaves armazenadas, algo que pode ser necessário em uma reinstalação limpa do Windows. Mas envolve risco: se o BitLocker estiver ativo, apagar o TPM sem backup da chave de recuperação significa perder acesso aos dados.

Vale ressaltar que, no dia a dia, o usuário comum não precisa “mexer” nesse chip. Ele é automático, silencioso. O que muda mesmo é a percepção: quem pensava que segurança era só senha ou antivírus descobre que agora depende também de um guardião de silício embutido na máquina.

O que o TPM muda para empresas?

Se para o usuário doméstico o TPM funciona quietinho na sua, no ambiente corporativo ele é visto como peça estratégica. A exigência do Windows 11 pelo TPM 2.0 alinhou o sistema operacional ao movimento de segurança em larga escala, em que cada dispositivo precisa provar sua integridade antes de ganhar acesso à rede.

Com esse microchip, departamentos de TI conseguem:

  • Gerenciar criptografia em massa: o BitLocker pode ser aplicado em centenas ou milhares de máquinas, com as chaves de recuperação automaticamente salvas no Active Directory ou no Azure AD.
  • Controlar autenticação sem senha: o Windows Hello for Business combina biometria ou PIN com chaves armazenadas no TPM, reduzindo a dependência de senhas tradicionais.
  • Implementar Zero Trust: recursos como o Device Health Attestation permitem bloquear conexões de dispositivos que não estejam íntegros, criando barreiras contra acessos indevidos.
  • Automatizar provisionamento: o TPM facilita a emissão de certificados digitais e pode substituir cartões inteligentes, cortando custos logísticos.

Além disso, políticas de grupo e soluções como Microsoft Intune permitem controlar remotamente o estado do TPM, verificar logs de integridade e até limpar o chip de forma segura em cenários de reciclagem ou troca de equipamentos.

Controvérsias e problemas conhecidos do TPM

Além das críticas ideológicas, houve falhas práticas. Em 2017, pesquisadores revelaram a vulnerabilidade ROCA, presente em chips da Infineon, que permitia a geração de chaves RSA fracas. O problema afetou milhões de dispositivos até que atualizações de firmware fossem liberadas.

Em 2021, usuários de processadores AMD Ryzen enfrentaram outro obstáculo: o fTPM causava travamentos e quedas de desempenho devido à forma como acessava memória flash SPI. A solução veio meses depois, via atualização de BIOS.

Mesmo em condições normais, especialistas lembram que o TPM não é imbatível. Ataques físicos sofisticados já conseguiram extrair segredos diretamente do chip ou interceptar dados no barramento da placa-mãe. Para organizações, isso mostra que o TPM é uma camada importante, mas não substitui práticas de segurança mais amplas.

Portanto, essa mistura de avanços e tropeços ajuda a explicar por que o TPM ainda divide opiniões: guardião oculto para alguns, peça de controle para outros.

Ferramentas nativas para gerenciar o TPM

Embora funcione de forma automática, o TPM pode ser acessado e administrado pelo próprio usuário ou por equipes de TI. O Windows reúne diferentes ferramentas para isso, desde interfaces gráficas até comandos avançados.

Aplicativo de segurança do Windows

A forma mais simples de checar o TPM é abrir o aplicativo Segurança do Windows. Na seção Segurança do dispositivo, aparece o item Processador de segurança, onde é possível confirmar se o TPM está presente, ativo e qual versão está em uso.

Console TPM.MSC

Ao pressionar Win + R e digitar tpm.msc, abre-se o console clássico de gerenciamento. Ele mostra o status do chip, fabricante, versão do firmware e permite ações como limpar o TPM. A Microsoft, no entanto, deixou de evoluir essa ferramenta a partir do Windows 10 versão 1809, privilegiando alternativas mais modernas.

Linha de comando: tpmtool

O utilitário tpmtool é acessado pelo Prompt de Comando. Com ele, é possível listar informações do TPM (tpmtool getdeviceinformation), verificar logs e até exportar detalhes para diagnóstico.

PowerShell

Para cenários mais avançados, o PowerShell inclui cmdlets específicos, como:

  • Get-Tpm: exibe status e especificações do chip;
  • Clear-Tpm: limpa o TPM, removendo todas as chaves armazenadas (com as devidas confirmações de segurança).

Mocinho ou vilão?

O Trusted Platform Module nasceu sob desconfiança, foi chamado de “traíra” por ativistas e já enfrentou falhas que colocaram sua reputação à prova. Ainda assim, chegou a 2025 como parte obrigatória do Windows 11 e presença quase universal em notebooks e desktops.

A dúvida persiste: o TPM é guardião do usuário ou fiscal invisível do sistema? Talvez seja um pouco dos dois. Para quem precisa de criptografia de disco, login biométrico seguro e redes corporativas mais confiáveis, ele funciona como escudo. Para quem teme controle externo sobre o que roda em sua máquina, continua sendo um alerta.

O futuro aponta para chips ainda mais integrados, como o Microsoft Pluton, desenvolvido em parceria com AMD, Intel e Qualcomm. Nesse modelo, o “guardião oculto” deixa de ser um chip separado ou um recurso de firmware e passa a viver dentro da própria CPU, reduzindo caminhos de ataque.

Seja em sua forma atual ou na próxima geração, a tendência é clara: computadores modernos nascerão com uma camada extra de segurança embarcada no Silício.

Fonte: Microsoft, (2), (3) e (4); Universidade de Cornell e NCSC

Adrenaline

Perfume quasar classic oboticario - Fragancias - Fragancias

 


🎉 Prepare-se para as ofertas do ano!

*Perfume quasar classic oboticario - Fragancias - Fragancias* 

✅ R$ *R$ 135,43* 

💳 2x de R$ 76,95 sem juros

Vendido por: Magalu

👉Link p/ comprar: 

https://magazineluiza.onelink.me/589508454/s7m4m09n

 *_Produto sujeitos a alterações de preço e estoque_

Mais de 50 celulares Samsung Galaxy estão recebendo a nova One UI 8.5; se o seu celular estiver na lista, ele será atualizado

 A Samsung já lançou grandes atualizações de firmware este ano. A equipe está, atualmente, trabalhando na principal One UI 8.5, com lançamento previsto para o início de 2026. Ela será compatível com os novos dispositivos Galaxy S26.

Mas não são apenas os novos dispositivos Galaxy que receberão a One UI 8.5; outros celulares e tablets também poderão acessá-la e se beneficiar das mudanças.

Você pode descobrir se o seu dispositivo Samsung é um deles na lista abaixo.


Quais dispositivos receberão a One UI 8.5?

O que você precisa saber: embora a Samsung ainda não tenha anunciado oficialmente quais dispositivos receberão a One UI 8.5, você pode estimar quais modelos são compatíveis com base nos anos de atualização e no suporte do dispositivo.

Basicamente, todos os dispositivos que receberem a One UI 8 também devem ganhar a atualização para a One UI 8.5. Isso inclui smartphones de última geração, dobráveis, dispositivos intermediários e alguns tablets.


  • Galaxy S25 Ultra
  • Galaxy S25+
  • Galaxy S25
  • Galaxy S25 Edge
  • Galaxy S25 FE
  • Galaxy S24 Ultra
  • Galaxy S24+
  • Galaxy S24
  • Galaxy S24 FE
  • Galaxy S23 Ultra
  • Galaxy S23+
  • Galaxy S23
  • Galaxy S23 FE
  • Galaxy S22 Ultra
  • Galaxy S22+
  • Galaxy S22
  • Galaxy S21 FE
  • Galaxy Z Fold7
  • Galaxy Z Flip7
  • Galaxy Z Flip 7 FE
  • Galaxy Z Fold6
  • Galaxy Z Fold Special Edition
  • Galaxy Z Fold5
  • Galaxy Z Fold4
  • Galaxy Z Flip6
  • Galaxy Z Flip5
  • Galaxy Z Flip4
  • Galaxy A56
  • Galaxy A55
  • Galaxy A54
  • Galaxy A53
  • Galaxy A73
  • Galaxy A36
  • Galaxy A35
  • Galaxy A34
  • Galaxy A33
  • Galaxy A26
  • Galaxy A25
  • Galaxy A17
  • Galaxy A16
  • Galaxy A15
  • Galaxy A07
  • Galaxy A06
  • Galaxy Tab S11 Ultra
  • Galaxy Tab S11
  • Galaxy Tab S10 Ultra
  • Galaxy Tab S10 FE+
  • Galaxy Tab S10 Lite
  • Galaxy Tab S9 Ultra
  • Galaxy Tab S9+
  • Galaxy Tab S9
  • Galaxy Tab S9FE+
  • Galaxy Tab S9 FE
  • Galaxy Tab S8 Ultra
  • Galaxy Tab S8+
  • Galaxy Tab S8

A One UI 8.5 trará um novo design para o menu de configurações do sistema, bem como para outros aplicativos da Samsung, como Telefone, Clima e o app de edição de vídeo Studio.

Ela também contará com um novo sistema de busca aprimorado e consultas em linguagem natural com tecnologia de inteligência artificial, além de melhorias na segurança do dispositivo.


Você vai atualizar para a nova interface imediatamente ou é um daqueles usuários que prefere esperar algumas semanas e atualizar depois?

Xataka

Vídeo - Drones misteriosos invadem espaço aéreo da Otan e alarmam Europa

 



Fonte: https://www.rsnoticias.top/2025/10/drones-misteriosos-invadem-espaco-aereo.html

Drones misteriosos invadem espaço aéreo da Otan e alarmam Europa

 Rússia é acusada de parte de invasões aéreas

Aparecimento de drones causa fechamento de aeroportos | Foto: Michaela Stache / AFP / CP


As invasões do espaço aéreo da Otan, algumas delas atribuídas à Rússia, atingiram uma escala sem precedentes no mês passado. Algumas autoridades europeias descreveram os incidentes como um teste de Moscou à resposta da Otan, o que levantou questões sobre o grau de preparação da aliança contra a Rússia.

Em 10 de setembro, um enxame de drones russos voou para o espaço aéreo da Polônia, forçando aeronaves da Otan a decolarem para interceptá-los e abater alguns dos dispositivos. Foi o primeiro encontro direto entre a Otan e Moscou desde que a Rússia lançou sua guerra total contra a Ucrânia em 24 de fevereiro de 2022.

Dias depois, jatos da Otan escoltaram três aviões de guerra russos para fora do espaço aéreo da Estônia.

Desde então, sobrevoos ocorreram perto de aeroportos, instalações militares e infraestruturas críticas, entre outros locais, em outras partes do continente, levando os ministros da defesa europeus a concordarem em desenvolver uma "barreira de drones" ao longo de suas fronteiras para melhor detectar, rastrear e interceptar drones que violam o espaço aéreo europeu

A Rússia foi responsabilizada por alguns deles, mas nega que algo tenha sido feito de propósito ou que tenha desempenhado algum papel. As autoridades europeias não divulgaram muitos detalhes sobre as invasões de drones, com algumas delas só reconhecendo publicamente os sobrevoos dias depois.

Em outras ocasiões, as autoridades não conseguiram confirmar uma denúncia de avistamento. Em um determinado momento, as autoridades dinamarquesas foram inundadas com 500 denúncias de avistamentos em 24 horas - algumas das quais acabaram sendo apenas estrelas no céu.

Os países estão se esforçando para descobrir como responder no momento, incluindo avaliar se devem permitir que as autoridades abatam os drones. Aqui está o que sabemos sobre alguns dos recentes avistamentos de drones:

Fechamento de aeroportos em toda a Europa

O aeroporto de Munique, na Alemanha, reabriu na manhã de sábado, 04, depois que as autoridades o fecharam na noite anterior pela segunda vez em menos de 24 horas, após dois novos avistamentos de drones. Esperava-se que os atrasos continuassem ao longo do dia, e pelo menos 6,5 mil passageiros foram afetados pelo fechamento durante a noite.

Na Dinamarca, drones sobrevoaram o aeroporto de Copenhague em 22 de setembro, causando uma grande interrupção no tráfego aéreo de entrada e saída do maior aeroporto da Escandinávia.

A primeira-ministra dinamarquesa, Mette Frederiksen, disse que não se podia descartar o envolvimento da Rússia, chamando-o de "o ataque mais grave à infraestrutura crítica dinamarquesa até o momento".

Enquanto isso, um relato de avistamento de drone ocorreu na mesma noite no aeroporto de Oslo, na Noruega, forçando todo o tráfego a uma única pista. As autoridades estavam investigando se havia uma ligação entre os dois grandes aeroportos.

Instalações militares dinamarquesas no alvo

Os drones também sobrevoaram quatro aeroportos dinamarqueses menores entre 24 e 25 de setembro, incluindo dois que servem como bases militares. O ministro da Defesa dinamarquês, Troels Lund Poulsen, disse que um agente "profissional" provavelmente estava por trás dos "voos sistemáticos".

No mesmo período, vários meios de comunicação dinamarqueses relataram que um ou mais drones foram vistos perto ou acima da Base Aérea de Karup, que é a maior base militar da Dinamarca.

O Ministério da Defesa se recusou a confirmar o avistamento em Karup ou em qualquer outro lugar e disse que "por razões de segurança operacional e da investigação em andamento, o Comando de Defesa da Dinamarca não deseja dar mais detalhes sobre os avistamentos de drones".

Infraestrutura crítica na Alemanha

Na Alemanha, as autoridades estão investigando alegações de que drones não identificados podem ter espionado infraestruturas críticas no estado de Schleswig-Holstein, no norte do país.

Vários drones foram avistados em 25 de setembro sobre uma usina de energia na capital do estado, Kiel, bem como perto de um hospital universitário e um estaleiro na cidade portuária, de acordo com uma reportagem da Der Spiegel.

A ministra regional do Interior, Sabine Sütterlin-Waack, disse a uma comissão do parlamento estadual que objetos voadores de "vários tipos e tamanhos" foram avistados. A procuradora-geral Stephanie Gropp disse que uma investigação está em andamento.

A revista alemã Der Spiegel informou que dois pequenos drones foram vistos sobre as instalações da fábrica da TKMS, fornecedora de tecnologias de defesa marítima, em Kiel.

Mais tarde, uma "formação combinada de drones" foi observada sobre o hospital universitário e uma usina de energia, e outros avistamentos de drones foram relatados sobre prédios governamentais e a refinaria de petróleo Heide na área, disse a reportagem.

Outros drones suspeitos foram avistados sobre uma base militar em Sanitz, no estado de Mecklemburgo-Pomerânia Ocidental, a leste, informou o semanário.

Estadão Conteúdo e Correio do Povo

Vídeo - Jovem de Muçum larga tudo para lutar na guerra da Ucrânia

 



Fonte: https://www.rsnoticias.top/2025/10/jovem-de-mucum-larga-tudo-para-lutar-na.html