Voltar ao blogue
Guias
Mihnea-Octavian ManolacheLast updated on Apr 30, 202616 min read

Como contornar o Cloudflare em 2026: ferramentas, código e tácticas

Como contornar o Cloudflare em 2026: ferramentas, código e tácticas
Resumo: A Cloudflare bloqueia os scrapers combinando a identificação de impressões digitais TLS, desafios de JavaScript, análise comportamental e CAPTCHAs do Turnstile numa pontuação de confiança composta. Para contornar o Cloudflare de forma fiável, é necessário corresponder a todas as camadas simultaneamente. Este guia aborda a pilha de deteção, compara quatro ferramentas práticas (Nodriver, SeleniumBase UC, Camoufox, curl-impersonate) e explica estratégias de proxy, persistência de sessão, resolução de erros e escalabilidade em produção.

O Cloudflare Bot Management é um sistema de deteção multicamadas que identifica e bloqueia o tráfego automatizado, combinando impressão digital TLS, verificações de execução de JavaScript, análise comportamental, pontuação de reputação de IP e CAPTCHAs Turnstile numa única pontuação de confiança. Se já tentou fazer scraping num site protegido pelo Cloudflare com uma biblioteca HTTP básica ou Selenium simples, sabe com que rapidez essa solicitação é bloqueada.

O desafio em 2026 é que já não existe um único truque capaz de contornar o Cloudflare. Cada pedido passa por verificações sobrepostas, e o seu scraper precisa de parecer legítimo em todas as camadas simultaneamente. Uma impressão digital TLS incompatível, uma API JavaScript em falta ou um padrão de navegação não natural são suficientes para desencadear um bloqueio.

Este guia explica como a Cloudflare identifica bots e, em seguida, apresenta quatro ferramentas práticas para contornar a proteção contra bots da Cloudflare com código Python funcional. Também encontrará estratégias de rotação de proxy, técnicas de persistência de sessão, uma tabela completa de resolução de problemas com códigos de erro e orientações sobre quando um serviço gerido faz mais sentido do que o «faça você mesmo».

Compreender a Proteção contra Bots da Cloudflare em 2026

A Cloudflare não se baseia numa única verificação. Ela constrói uma pontuação de confiança composta para cada pedido, avaliando vários sinais em paralelo: características do handshake TLS, resultados da execução de JavaScript, reputação do IP, comportamento de navegação e respostas ao desafio do Turnstile. Se a pontuação combinada ficar abaixo de um limiar específico do site, a Cloudflare apresenta uma página de desafio ou bloqueia imediatamente.

O que torna isto difícil para os scrapers é que a Cloudflare utiliza modelos de aprendizagem automática específicos para cada cliente. Estes modelos aprendem os padrões de tráfego normais para cada site protegido, incluindo durações típicas de sessão e sequências de navegação nas páginas. Uma técnica de contorno que funciona num site pode falhar noutro, mesmo quando ambos utilizam o mesmo plano da Cloudflare.

As cinco camadas principais de deteção são impressão digital TLS/rede, impressão digital JavaScript/navegador, análise comportamental, reputação de IP e CAPTCHAs do Turnstile. Cada camada sinaliza as sessões de forma independente. Passar em quatro das cinco não é suficiente para contornar a proteção contra scraping da Cloudflare; uma única verificação falhada pode fazer com que a sua pontuação de confiança desça abaixo do limiar de bloqueio.

Como a Cloudflare identifica o tráfego automatizado

O pipeline de deteção da Cloudflare executa três grandes categorias de verificações em cada pedido. Compreender estas categorias é o primeiro passo para construir uma estratégia fiável de contornar a proteção contra scraping da Cloudflare, porque cada uma exige uma contramedida fundamentalmente diferente. As secções abaixo detalham individualmente a deteção TLS, a impressão digital de JavaScript e a análise comportamental.

Detecção TLS e ao nível da rede

O handshake TLS ocorre antes de qualquer troca de HTML. Durante o handshake, o seu cliente anuncia conjuntos de encriptação, extensões e versões de protocolo. Isto cria uma impressão digital JA3, um hash exclusivo para cada cliente HTTP. Os navegadores reais produzem hashes JA3 bem conhecidos; a biblioteca requests produz um hash totalmente diferente que a Cloudflare catalogou.

Para além do TLS, a Cloudflare verifica a versão do protocolo HTTP. A maioria dos navegadores utiliza HTTP/2, mas muitas bibliotecas de scraping utilizam HTTP/1.1 por predefinição. Essa incompatibilidade é um sinal claro. A combinação de um hash JA3 não proveniente de um navegador e HTTP/1.1 é essencialmente um letreiro luminoso a anunciar tráfego automatizado.

JavaScript e impressão digital do navegador

Assim que a ligação é estabelecida, a Cloudflare injeta JavaScript que sonda as propriedades do navegador: renderização de canvas, strings do renderizador WebGL, tipos de letra, navigator campos, dimensões do ecrã e disponibilidade da API. Estas sondagens verificam se o cliente está a executar JavaScript num navegador real, sem devolver cabeçalhos falsificados.

As estruturas headless expõem sinais de automação por padrão: um sinalizador navigator.webdriver , matrizes de plugins em falta e objetos window.chrome . Os plugins stealth corrigem muitos destes problemas, mas os sites que verificam o tempo de atraso de renderização ou a consistência do hash do canvas entre sessões ainda conseguem detetar configurações stealth. A Cloudflare também rastreia impressões digitais entre sessões, pelo que hashes de canvas idênticos em centenas de pedidos criam um padrão detetável.

Análise comportamental e aprendizagem automática

A terceira camada observa o que faz depois de a página carregar. A Cloudflare analisa padrões de navegação, tempo de pedidos, movimentos do rato e comportamento de deslocamento. Os utilizadores reais não pedem 100 páginas em dois segundos; fazem pausas, deslocam-se e clicam de forma imprevisível.

Os modelos de ML por site da Cloudflare aprendem o padrão típico de sessão para cada site: duração da visita, sequência de páginas e velocidade de navegação. O seu scraper é comparado com estas linhas de base em tempo real. Mesmo sinais subtis, como intervalos de pedidos perfeitamente uniformes, reduzem a sua pontuação de confiança. Esta é a camada mais difícil de falsificar, porque exige que o seu scraper se comporte como uma pessoa real, e não apenas pareça uma.

Escolher a estratégia certa para contornar a Cloudflare

Antes de escolher uma ferramenta, responda a três perguntas: O alvo requer renderização JavaScript? Está a trabalhar em Python, Node.js ou ambos? E está a fazer scraping de dezenas de páginas ou dezenas de milhares?

Para sites que verificam apenas TLS e cabeçalhos, o curl-impersonate é a opção mais leve. Quando há envolvimento de impressão digital de JavaScript ou do Turnstile, é necessário um navegador real.

Critério

curl-impersonate

Nodriver

SeleniumBase UC

Camoufox

Motor do navegador

Nenhum (HTTP)

Chrome (CDP)

Chrome (Selenium)

Firefox (Playwright)

Contornar TLS

Falsificação JA3

Chrome real

Chrome real

Firefox real

Contornar impressão digital JS

Não

Sim

Sim

Sim

Manuseamento do torniquete

Não

Manual/solucionador

Auxiliares integrados

Manual/solucionador

RAM por sessão

Mínima

~500 MB*

~500 MB*

Menor do que o Chrome

*Aproximado; o consumo real varia consoante a complexidade da página e a versão do Chrome.

Para os programadores Node.js, as ferramentas de navegador headless com configurações de camuflagem continuam a ser a principal opção. Os conceitos de evasão abaixo aplicam-se independentemente da linguagem.

Contornar o Cloudflare com o Nodriver (Python)

O Nodriver foi criado pelo mesmo programador responsável pelo undetected-chromedriver. Em vez de aplicar patches a um binário do WebDriver, o Nodriver comunica diretamente com o Chrome através do CDP. Ele aplica patches navigator.webdriver e as assinaturas do CDP ao nível do controlador, para que as sessões automatizadas pareçam indistinguíveis da navegação manual.

import asyncio
import nodriver as uc

async def scrape():
    browser = await uc.start()
    page = await browser.get("target-site.com")
    await page.sleep(5)  # wait for challenge
    html = await page.get_content()
    print(html[:500])
    await browser.stop()

asyncio.run(scrape())

A taxa de sucesso do Nodriver contra as proteções padrão do Cloudflare é geralmente considerada alta, embora essa classificação seja aproximada e não tenha sido medida de forma independente. A sua principal vantagem é a manutenção ativa: o Cloudflare atualiza a deteção e as correções do Nodriver seguem-se rapidamente através de correções direcionadas ao nível do CDP.

A limitação é que o Nodriver é apenas para Python e prioriza a assincronia. Se o seu pipeline for síncrono ou necessitar de suporte para Node.js, considere as alternativas abaixo.

Contornar o Cloudflare com o SeleniumBase UC Mode

O SeleniumBase UC Mode é um wrapper Selenium pronto a usar com capacidades integradas de contornar o anti-bot da Cloudflare: correção de impressões digitais, prevenção de fugas de CDP e auxiliares de CAPTCHA Turnstile.

from seleniumbase import SB

with SB(uc=True, headless=False) as sb:
    sb.uc_open_with_reconnect("https://target-site.com", reconnect_time=5)
    sb.uc_gui_click_captcha()
    html = sb.get_page_source()
    print(html[:500])

O uc_gui_click_captcha() método lida com a interação da caixa de seleção do Turnstile no modo com interface gráfica. Para servidores sem interface gráfica, execute dentro de um monitor virtual (Xvfb) ou use um solucionador externo.

A diferença entre o modo com interface gráfica e o modo sem interface gráfica é importante aqui. Algumas configurações do Cloudflare detetam especificamente indicadores de modo sem interface gráfica: composição de GPU em falta, ausência window.outerHeighte sinais semelhantes. Se passar no modo com interface gráfica mas falhar no modo sem interface, essas diferenças de impressão digital são a causa. Um framebuffer virtual permite manter impressões digitais do modo com interface gráfica num servidor sem interface.

Utilizar o Camoufox para impressões digitais baseadas no Firefox

A maioria das ferramentas de contorno tem como alvo o Chrome, pelo que algumas implementações da Cloudflare desenvolveram regras de deteção específicas para o Chrome. O Camoufox contorna isto apresentando impressões digitais genuínas do Firefox através de uma compilação modificada do Firefox.

from camoufox.sync_api import Camoufox

with Camoufox(headless=False) as browser:
    page = browser.new_page()
    page.goto("https://target-site.com")
    page.wait_for_timeout(5000)
    html = page.content()
    print(html[:500])

Como o Camoufox usa o Playwright nos bastidores, a API parecerá familiar. As instâncias do Firefox consomem menos RAM do que as equivalentes do Chromium, o que ajuda na execução de sessões simultâneas.

A desvantagem é a amplitude do ecossistema: as ferramentas do Chrome têm mais plugins e recursos da comunidade. O Camoufox é a escolha certa quando a deteção específica do Chrome é o seu gargalo, ou quando pretende diversificar as impressões digitais do navegador na sua frota para reduzir o risco de bloqueio baseado em padrões.

Contornar restrições HTTP-Only com o curl-impersonate

Nem todas as páginas protegidas pela Cloudflare precisam de JavaScript. Alguns endpoints verificam apenas impressões digitais TLS e cabeçalhos HTTP. O curl-impersonate reproduz assinaturas TLS exatas do navegador (hashes JA3/JA4), permitindo-lhe contornar a Cloudflare na camada de rede sem um navegador.

from curl_cffi import requests

response = requests.get(
    "https://target-site.com/api/data",
    impersonate="chrome",
    headers={"User-Agent": "Mozilla/5.0 ..."}
)
print(response.status_code, response.text[:500])

Faz corresponder o teu User-Agent ao navegador imitado. Um hash JA3 do Chrome emparelhado com um User-Agent do Firefox é um sinal de deteção imediata. A taxa de sucesso é moderada: eficaz para proteções apenas TLS, ineficaz contra desafios de JavaScript. Pensa nisto como a primeira tentativa rápida e leve antes de passar para um navegador completo.

Técnicas de aquecimento de sessão e evasão comportamental

Contornar a camada comportamental do Cloudflare requer que o seu scraper imite uma navegação realista. Uma sequência de aquecimento navega pelo site de forma orgânica antes de aceder ao URL de destino:

  1. Comece na página inicial.
  2. Navegue numa página de categoria ou faça uma pesquisa.
  3. Aceite banners de cookies e deixe os recursos (CSS, fontes, imagens) carregarem totalmente.
  4. Adicione atrasos aleatórios de 2 a 5 segundos entre as etapas.
  5. Navegue até ao ponto final protegido apenas após a conclusão do aquecimento.

Para além do aquecimento, aleatorize os tamanhos da janela de visualização entre sessões, insira movimentos do rato e eventos do teclado e evite tempos uniformes. O carregamento de recursos também é importante: um scraper que apenas obtém HTML, mas ignora CSS e imagens, parece anormal nos registos da Cloudflare.

Alterne os detalhes de impressão digital entre as sessões. Reutilizar o mesmo hash de tela e a mesma resolução de ecrã em centenas de pedidos cria um padrão rastreável que compromete o seu trabalho de evasão. O objetivo é fazer com que cada sessão pareça um visitante único e real.

Estratégias de proxy: residencial, IPv6 e rotação

O seu endereço IP é um sinal de primeira classe na pontuação da Cloudflare. Os IPs de centros de dados têm, por predefinição, um baixo nível de confiança. Os IPs residenciais têm uma pontuação muito mais elevada. Os IPs móveis são normalmente os mais fiáveis.

Os proxies residenciais encaminham o tráfego através de endereços ISP reais, fazendo com que os pedidos pareçam navegação doméstica normal. O custo é mais elevado do que a largura de banda do centro de dados, mas a melhoria na confiança é significativa para qualquer operação de scraping que contorne a Cloudflare.

Os proxies IPv6 são uma alternativa subutilizada. As bases de dados de reputação da Cloudflare têm-se historicamente centrado no IPv4. As alocações IPv6 de ISP residenciais têm menos histórico de reputação e são menos suscetíveis de aparecer em listas de bloqueio, tornando-as uma opção económica quando o alvo suporta IPv6.

Para a lógica de rotação, utilize sessões persistentes (o mesmo IP para uma sequência de navegação completa) ao manter cookies. Mude para IPs rotativos para pedidos em massa sem estado. Um padrão comum atribui um IP residencial por sessão do navegador e roda apenas ao iniciar uma nova sessão.

Lidar com CAPTCHAs Turnstile

O Turnstile é o sistema CAPTCHA da Cloudflare, mais difícil de contornar do que as versões mais antigas do reCAPTCHA. Ele executa verificações de navegador em segundo plano e, por vezes, apresenta um desafio de caixa de seleção. A maioria das ferramentas de automação não consegue resolver o Turnstile de forma independente.

Detete o Turnstile procurando um iframe com src contendo challenges.cloudflare.com/turnstile.

Existem duas abordagens que funcionam quando é necessário contornar o Cloudflare Turnstile:

  1. Interação com a GUI do navegador. No modo headed, o SeleniumBase pode clicar diretamente na caixa de seleção do Turnstile.
  2. Solucionadores externos. Serviços como o 2Captcha aceitam a chave do site do Turnstile e devolvem um token que se insere. Isto adiciona 10 a 30 segundos de latência por resolução.

Para produção, use uma abordagem híbrida: tente primeiro resolver o desafio com automação do navegador e, se falhar, recorra a um solucionador externo.

Sessões persistentes para reduzir desafios

A Cloudflare é menos agressiva com visitantes recorrentes. Apresentar cookies válidos de uma sessão anterior muitas vezes ignora o desafio por completo.

import json

# Save after successful visit
cookies = await page.get_cookies()
with open("session_cookies.json", "w") as f:
    json.dump(cookies, f)

# Restore on next run
with open("session_cookies.json", "r") as f:
    saved = json.load(f)
for c in saved:
    await page.set_cookie(c)

Os cookies expiram, por isso, monitorize as taxas de sucesso e execute novamente uma sequência de aquecimento quando as sessões armazenadas deixarem de funcionar. Alternar entre um conjunto de sessões válidas é mais resiliente do que depender de um único estado guardado.

Escalar o Cloudflare Bypass para produção

Executar uma sessão furtiva é simples. Executar centenas simultaneamente apresenta desafios de engenharia reais. Cada instância do Chrome necessita de cerca de 500 MB de RAM (embora a utilização real varie, por isso faça um benchmark em relação à sua carga de trabalho específica). Cinquenta sessões simultâneas podem exigir 25 GB antes da camada de orquestração.

Principais preocupações operacionais em escala:

  • Isolamento de recursos. Cada instância necessita do seu próprio diretório temporário, proxy e configuração de impressão digital.
  • Recuperação de falhas. Os navegadores falham; o seu orquestrador precisa de verificações de integridade e reinícios automáticos.
  • Fixação de versão. As atualizações automáticas do Chrome podem danificar os patches de modo furtivo. Fixe os binários e teste as atualizações em ambiente de teste.
  • Diversidade de impressões digitais. Executar 200 sessões com janelas de visualização idênticas contraria o objetivo. Gere configurações variadas e realistas.

As opções auto-hospedadas incluem pods do Kubernetes ou Selenium Grid. Ambas exigem um investimento significativo em DevOps em comparação com alternativas geridas.

Códigos de erro e resolução de problemas da Cloudflare

Quando as tentativas de contorno falham, a Cloudflare devolve códigos de erro específicos:

Código

Significado

Solução

1020

Acesso negado (regra WAF)

Mude para um proxy residencial; verifique a reputação do IP

1009

Região bloqueada

Utilize um proxy numa zona geográfica permitida

1015

Limitação de taxa

Adicione atrasos; alterne os IPs com maior frequência

1010

Impressão digital banida

Alternar configuração de impressão digital; atualizar ferramenta de camuflagem

1003

Acesso direto ao IP

Utilizar o nome de domínio, não o IP de origem

Loop do turnstile

Falha silenciosa no desafio

Verifique a integração do solucionador; verifique a deteção de iframes

Lista de verificação de depuração: confirme se o Cloudflare está ativo (procure o cf-ray ), verifique o seu hash JA3 em relação ao ja3er.com, certifique-se de que o HTTP/2 está ativado, teste um pedido no modo headed antes de escalar e monitore as taxas de sucesso continuamente, uma vez que a Cloudflare atualiza a deteção sem aviso prévio.

Migração de ferramentas obsoletas

  • puppeteer-stealth: A contornagem da deteção ficou desatualizada. Os utilizadores do Node.js devem avaliar serviços de navegador headless geridos. Os utilizadores de Python podem migrar para o Nodriver, que é o equivalente mais próximo com suporte ativo para contornar o Cloudflare.
  • FlareSolverr: A manutenção da comunidade abrandou. O SeleniumBase UC Mode é o substituto mais direto com compatibilidade atual com o Cloudflare.
  • Antigo undetected-chromedriver: O Nodriver é o sucessor oficial do mesmo autor. É de esperar que seja necessário reescrever o código de interação, uma vez que o Nodriver utiliza CDP assíncrono em vez de binários WebDriver corrigidos.

Quando utilizar um serviço de bypass gerido

A abordagem «faça você mesmo» falha quando:

  • As horas de engenharia dedicadas à anti-detecção excedem o tempo gasto no seu pipeline de dados real.
  • As atualizações da Cloudflare danificam a sua configuração mais de uma vez por mês.
  • Os requisitos de escala ultrapassam a capacidade da sua infraestrutura.

As APIs de bypass gerido tratam da rotação de proxies, da identificação de TLS, da renderização do navegador e da resolução de desafios por trás de um único ponto de extremidade. Envia uma URL e recebe HTML em resposta. Troca o controlo granular da sessão por fiabilidade e preços previsíveis por pedido, em vez de custos de infraestrutura imprevisíveis.

Pontos-chave

  • A Cloudflare combina cinco métodos de deteção (TLS, JavaScript, comportamental, reputação de IP, Turnstile) numa pontuação de confiança composta. O seu bypass deve abordar os cinco simultaneamente.
  • Adapte a sua ferramenta à proteção do alvo: curl-impersonate para páginas apenas com TLS, Nodriver ou SeleniumBase para desafios completos do navegador, Camoufox quando a deteção específica do Chrome é o gargalo.
  • As sequências de aquecimento de sessão e os padrões comportamentais realistas são tão importantes quanto a falsificação de impressões digitais, porque os modelos de ML da Cloudflare comparam o seu comportamento com as linhas de base de utilizadores reais.
  • Os proxies residenciais IPv6 são uma alternativa subutilizada e económica ao IPv4 para manter pontuações de confiança de IP elevadas.
  • Quando os custos de manutenção DIY excedem o seu orçamento de engenharia, um serviço gerido com preços por pedido é a escolha pragmática.

Perguntas frequentes

Depende da jurisdição, dos termos de serviço do site e dos dados que recolhe. Nos EUA, a CFAA e decisões como hiQ v. LinkedIn moldaram um panorama complexo. A recolha de dados publicamente disponíveis é geralmente tratada de forma diferente do acesso a conteúdos autenticados. Reveja o ficheiro robots.txt e os termos de serviço e consulte um advogado para projetos comerciais.

A Cloudflare deteta navegadores Chrome headless em 2026?

Sim. O Chrome headless por predefinição expõe a composição de GPU em falta, ausente window.outerHeight, um navigator.webdriver bandeira e matrizes de plugins inconsistentes. Patches furtivos cobrem a maioria destes, mas configurações avançadas também verificam o tempo de renderização e a consistência do hash do canvas, tornando o Chrome headless sem patch detetável de forma fiável.

Com que frequência a Cloudflare atualiza as suas regras de deteção de bots?

A Cloudflare lança atualizações de deteção continuamente, em vez de seguir um calendário fixo. Grandes alterações na deteção de impressões digitais surgem a cada poucas semanas, enquanto o retreinamento do modelo de ML ocorre com maior frequência, uma vez que os modelos aprendem com o tráfego em tempo real. Um script de contorno funcional pode falhar em poucos dias, tornando essencial a manutenção ativa da ferramenta e a monitorização da taxa de sucesso.

Posso contornar o Cloudflare gratuitamente sem um serviço de proxy pago?

Para trabalhos de pequena escala, sim. O Nodriver e o curl-impersonate são de código aberto. Se o alvo não avaliar agressivamente a reputação do IP, o seu IP doméstico pode funcionar para algumas solicitações. Em volumes mais elevados ou contra sites com avaliação rigorosa de IP, os proxies residenciais tornam-se praticamente necessários, e estes requerem um orçamento.

Qual é a diferença entre o Cloudflare Bot Management e o Turnstile?

O Bot Management é o conjunto completo de deteção que funciona de forma passiva em cada pedido: impressão digital TLS, desafios JavaScript, análise comportamental, avaliação de IP e modelos de ML. O Turnstile é especificamente o componente CAPTCHA interativo, um desafio visível que requer a verificação do utilizador. Um site pode utilizar o Bot Management sem o Turnstile, mas o Turnstile opera sempre dentro da estrutura mais ampla do Bot Management.

Conclusão

Contornar o Cloudflare em 2026 é um problema em camadas. A identificação de impressões digitais TLS, as sondas JavaScript, os modelos de ML comportamentais, a reputação de IP e os desafios do Turnstile contribuem todos para uma única pontuação de confiança, e é necessário satisfazer todas as camadas para obter resultados consistentes. Comece com a ferramenta mais simples que corresponda ao nível de proteção do seu alvo, adicione proxies residenciais ou IPv6 para reforçar a confiança do IP e invista em sequências de aquecimento que façam com que o seu scraper se comporte como um visitante real.

À medida que as necessidades de scraping aumentam, os custos de manutenção associados à gestão de frotas de navegadores, conjuntos de proxies, rotação de impressões digitais e solucionadores de CAPTCHA acumulam-se rapidamente. Se se vir a gastar mais tempo a lutar contra sistemas anti-bot do que a processar dados, a WebScrapingAPI oferece uma infraestrutura gerida que lida com a rotação de proxies, a resolução de desafios e a contornagem do Cloudflare através de um único ponto de extremidade da API.

As técnicas apresentadas neste guia proporcionam-lhe uma base sólida. Teste-as com os seus alvos, monitore continuamente as taxas de sucesso e mantenha-se pronto para se adaptar à medida que a deteção evolui.

Sobre o autor
Mihnea-Octavian Manolache, Desenvolvedor Full Stack @ WebScrapingAPI
Mihnea-Octavian ManolacheDesenvolvedor Full Stack

Mihnea-Octavian Manolache é engenheiro Full Stack e DevOps na WebScrapingAPI, onde desenvolve funcionalidades do produto e mantém a infraestrutura que garante o bom funcionamento da plataforma.

Comece a construir

Pronto para expandir a sua recolha de dados?

Junte-se a mais de 2.000 empresas que utilizam a WebScrapingAPI para extrair dados da Web à escala empresarial, sem quaisquer custos de infraestrutura.