DNS RobotDNS Propagation Checker
InícioDNSWHOISIP LookupSSL
DNS RobotDNS Propagation Checker

Kit de ferramentas DNS de última geração

Política de PrivacidadeTermos de ServiçoSobre NósBlogContato

Ferramentas DNS

Consulta DNSDomínio para IPConsulta NSConsulta MXConsulta CNAMEVer tudo

Ferramentas de E-mail

Verificador SPFVerificador DMARCVerificador DKIMTeste SMTPAnalisador de Cabeçalho de E-mailVer tudo

Ferramentas de Sites

Consulta WHOISDisponibilidade de DomínioLocalizador de SubdomíniosDetector de CMSAnalisador de LinksVer tudo

Ferramentas de Rede

Ferramenta PingTracerouteVerificador de PortasVerificador de Cabeçalhos HTTPVerificador de Certificado SSLVer tudo

Ferramentas de IP

Consulta de IPQual é Meu IPVerificador de Lista Negra de IPIP para HostnameConsulta ASNVer tudo

Ferramentas Úteis

Leitor de QR CodeGerador de QR CodeTradutor de Código MorseConversor de Texto para BinárioGerador de Texto PequenoVer tudo
© 2026 DNS Robot. Desenvolvido por ❤ Shaik Brothers
Todos os sistemas em operação
Made with
Home/Blog/"Esta Rede Está Bloqueando o Tráfego DNS Criptografado" — Como Resolver

"Esta Rede Está Bloqueando o Tráfego DNS Criptografado" — Como Resolver

Shaik Vahid8 de mar. de 20269 min read
Guia de correção para esta rede está bloqueando o tráfego DNS criptografado mostrando o aviso de privacidade do iOS e soluções passo a passo
Guia de correção para esta rede está bloqueando o tráfego DNS criptografado mostrando o aviso de privacidade do iOS e soluções passo a passo

Key Takeaway

O aviso "Esta rede está bloqueando o tráfego DNS criptografado" significa que sua rede Wi-Fi está impedindo seu dispositivo de usar DNS-over-HTTPS (DoH) ou DNS-over-TLS (DoT) para criptografar consultas DNS. Isso é comum em Wi-Fi público, redes corporativas e roteadores com firmware desatualizado. Resolva reiniciando o roteador, atualizando o firmware, alterando os servidores DNS para Cloudflare (1.1.1.1) ou Google (8.8.8.8), ou redefinindo as configurações de rede do seu dispositivo.

O Que Significa "Esta Rede Está Bloqueando o Tráfego DNS Criptografado"?

Quando você vê "Esta rede está bloqueando o tráfego DNS criptografado" nas configurações de Wi-Fi, significa que seu dispositivo tentou enviar consultas DNS por um canal criptografado, mas a rede impediu. Seu dispositivo volta a enviar consultas DNS em texto simples, o que significa que qualquer pessoa na mesma rede pode potencialmente ver quais sites você visita.

A Apple introduziu este aviso de privacidade no iOS 14 (lançado em setembro de 2020) e no correspondente macOS Big Sur. Ele aparece em Ajustes > Wi-Fi > [nome da rede] como um "Aviso de Privacidade" no iPhone e iPad, ou em Ajustes do Sistema > Wi-Fi > Detalhes no Mac.

O aviso em si não interrompe sua conexão com a internet. Seu dispositivo continua resolvendo nomes de domínio e carregando sites normalmente — apenas faz isso sem a camada extra de privacidade que o DNS criptografado oferece.

Note

Este aviso aparece apenas em dispositivos Apple (iPhone, iPad, Mac). Dispositivos Android não exibem esta mensagem específica, embora suportem DNS criptografado através da configuração "DNS Privado" introduzida no Android 9 (Pie).

O Que É Tráfego DNS Criptografado?

Toda vez que você visita um site, seu dispositivo envia uma consulta DNS para traduzir o nome de domínio (como dnsrobot.net) em um endereço IP. O DNS tradicional envia essas consultas em texto simples pela porta 53 — completamente sem criptografia. Isso significa que seu provedor de internet, administrador de rede ou qualquer pessoa no mesmo Wi-Fi pode ver todos os domínios que você consulta.

O DNS criptografado envolve essas consultas em criptografia, assim como o HTTPS protege o tráfego web. Em vez de enviar dns-query: dnsrobot.net como texto simples, seu dispositivo criptografa a consulta para que apenas o servidor DNS possa lê-la.

Existem dois protocolos principais de DNS criptografado que os dispositivos Apple suportam:

  • DNS-over-HTTPS (DoH) — Envia consultas DNS por HTTPS na porta 443, tornando-as indistinguíveis do tráfego web normal

  • DNS-over-TLS (DoT) — Envia consultas DNS por uma conexão TLS na porta dedicada 853, fornecendo criptografia com um limite de protocolo claro

Tip

Você pode verificar se os registros DNS de um domínio resolvem corretamente usando a ferramenta gratuita de Consulta DNS do DNS Robot. Isso ajuda a verificar se o problema é relacionado ao DNS ou à rede.

De acordo com os dados do Cloudflare Radar, a adoção de DNS criptografado cresceu significativamente desde 2020, com o DoH representando mais de 25% de todas as consultas DNS processadas por grandes resolvedores públicos em 2025. Apple, Google e Mozilla impulsionaram o DNS criptografado como padrão em seus ecossistemas.

DoH vs DoT: Como Eles Diferem

Ambos os protocolos criptografam suas consultas DNS, mas funcionam de maneira diferente internamente. Entender a diferença ajuda a escolher a solução certa ao corrigir o problema de bloqueio.

RecursoDNS-over-HTTPS (DoH)DNS-over-TLS (DoT)
Porta443 (compartilhada com HTTPS)853 (dedicada)
VisibilidadeMistura-se com o tráfego web — difícil de detectarUsa porta distinta — fácil de identificar
Dificuldade de bloqueioMuito difícil de bloquear sem quebrar o HTTPSFácil de bloquear filtrando a porta 853
Suporte em navegadoresChrome, Firefox, Safari, EdgeSuporte limitado em navegadores
Suporte em SOiOS 14+, macOS Big Sur+, Android 9+, Windows 11iOS 14+, macOS Big Sur+, Android 9+
VelocidadeLigeiramente mais lento (overhead do HTTPS)Ligeiramente mais rápido (wrapper TLS mais leve)
Melhor paraContornar restrições de redeCriptografia DNS dedicada

Warning

Se sua rede bloqueia DoH na porta 443, ela também pode estar interceptando tráfego HTTPS. Isso é um sinal de portal cativo, proxy corporativo ou rede potencialmente comprometida. Verifique sua cadeia de certificados SSL para confirmar que a conexão é genuinamente segura.

Quando uma rede bloqueia DNS criptografado, geralmente bloqueia DoT primeiro porque a porta 853 é fácil de identificar e filtrar. DoH é mais difícil de bloquear porque usa a mesma porta 443 que todo o tráfego HTTPS — bloqueá-lo quebraria todos os sites seguros. Algumas redes bloqueiam ambos usando inspeção profunda de pacotes (DPI) para detectar e descartar consultas DNS independentemente da porta.

Por Que as Redes Bloqueiam DNS Criptografado?

Nem todo bloqueio de DNS criptografado é malicioso. Existem várias razões legítimas pelas quais uma rede pode bloquear ou interferir no tráfego DNS criptografado:

  • Redes corporativas/empresariais — Equipes de TI bloqueiam DNS criptografado para aplicar políticas de segurança, filtragem de conteúdo e detecção de ameaças. Eles precisam de visibilidade nas consultas DNS para bloquear domínios de malware e prevenir exfiltração de dados

  • Roteadores com controle parental — Roteadores com controle parental integrado (como Netgear Armor ou ASUS AiProtection) interceptam consultas DNS para filtrar categorias de conteúdo. O DNS criptografado contorna esses filtros

  • Filtragem de conteúdo do provedor — Alguns provedores usam filtragem baseada em DNS para cumprir regulamentações governamentais ou bloquear sites maliciosos conhecidos. O DNS criptografado impede que essa filtragem funcione

  • Portais cativos de Wi-Fi público — Hotéis, aeroportos e cafeterias usam interceptação DNS para redirecioná-lo à página de login. O DNS criptografado quebra esse mecanismo de redirecionamento

  • Firmware de roteador desatualizado — Roteadores mais antigos podem não entender pacotes DNS criptografados e descartá-los como tráfego malformado, mesmo sem bloqueá-los intencionalmente

  • Pi-hole e AdGuard Home — Bloqueadores de anúncios baseados em DNS precisam ver suas consultas DNS para filtrar anúncios. Eles bloqueiam DNS criptografado para servidores externos para que todas as consultas passem pelo filtro local

Note

Se você vê este aviso na sua rede doméstica e não está executando nenhum software de filtragem DNS, o firmware do seu roteador provavelmente é a causa. Se você vê em uma rede corporativa ou escolar, o bloqueio de DNS criptografado é quase certamente intencional e faz parte da política de segurança da rede.

A causa mais comum para usuários domésticos é simplesmente um roteador desatualizado que não lida adequadamente com pacotes DNS criptografados. Uma atualização de firmware frequentemente resolve o problema sem necessidade de outras alterações.

Como Resolver no iPhone e iPad (iOS/iPadOS)

Estas correções estão listadas em ordem da mais simples à mais completa. Comece pela Correção 1 e avance até que o aviso desapareça.

Correção 1: Reinicie Seu Dispositivo e Roteador

Uma simples reinicialização limpa estados de rede em cache tanto no seu dispositivo quanto no roteador. Isso resolve o aviso em aproximadamente 30–40% dos casos, especialmente após uma atualização automática de firmware do roteador ou manutenção do provedor.

  • iPhone/iPad: Segure o botão lateral + botão de volume > deslize para desligar > aguarde 30 segundos > ligue

  • Roteador: Desconecte o cabo de energia > aguarde 30 segundos > reconecte > aguarde 2 minutos para a inicialização completa

Após ambos os dispositivos reiniciarem, vá em Ajustes > Wi-Fi e toque no nome da sua rede. Verifique se a mensagem "Aviso de Privacidade" ainda está presente.

Correção 2: Esquecer e Reconectar à Rede Wi-Fi

Esquecer a rede remove toda a configuração salva (incluindo quaisquer configurações DNS em cache) e força seu dispositivo a negociar uma nova conexão.

bash
# iOS path:
Settings > Wi-Fi > tap (i) next to network name > Forget This Network > Confirm

# Then reconnect:
Settings > Wi-Fi > select your network > enter password

Warning

Você precisará inserir novamente a senha do Wi-Fi. Certifique-se de saber a senha antes de esquecer a rede. Se a senha do seu roteador está em um adesivo no próprio roteador, verifique lá primeiro.

Correção 3: Atualize o iOS/iPadOS para a Versão Mais Recente

A Apple melhora regularmente o tratamento de DNS criptografado nas atualizações do iOS. Versões anteriores (iOS 14.0–14.3) tinham problemas conhecidos com avisos falsos positivos e negociação inconsistente de DoH/DoT.

Vá em Ajustes > Geral > Atualização de Software e instale qualquer atualização disponível. Em março de 2026, o iOS 18 inclui comportamento melhorado de fallback de DNS criptografado e melhor compatibilidade com redes corporativas.

Correção 4: Configurar Servidores DNS Manualmente

Se o DNS do seu roteador não suporta criptografia, você pode substituí-lo no nível do dispositivo configurando um provedor de DNS criptografado público.

bash
# iOS DNS configuration path:
Settings > Wi-Fi > tap (i) next to network > Configure DNS > Manual

# Delete existing DNS servers, then add:
# For Cloudflare (fastest, privacy-focused):
1.1.1.1
1.0.0.1

# For Google (reliable, global coverage):
8.8.8.8
8.8.4.4

# For Quad9 (malware blocking built-in):
9.9.9.9
149.112.112.112

Tip

O 1.1.1.1 da Cloudflare é o resolvedor DNS público mais rápido, com tempo médio de resposta global de 11ms, comparado ao 8.8.8.8 do Google com 24ms e médias de provedores de 60–120ms (fonte: DNSPerf).

Isso diz ao seu iPhone para enviar consultas DNS aos servidores especificados em vez dos que a rede atribui via DHCP. Observe que esta configuração é por rede — você precisa configurá-la para cada rede Wi-Fi separadamente.

Correção 5: Redefinir Configurações de Rede

Se nenhuma das correções acima funcionar, redefinir as configurações de rede limpa todas as redes Wi-Fi salvas, configurações VPN e configurações de celular, dando ao seu dispositivo um estado de rede completamente limpo.

bash
# iOS 16+:
Settings > General > Transfer or Reset iPhone > Reset > Reset Network Settings

# iOS 15 and earlier:
Settings > General > Reset > Reset Network Settings

Warning

Isso apaga TODAS as senhas Wi-Fi salvas, pareamentos Bluetooth e configurações VPN. Use isso apenas como último recurso para problemas persistentes de DNS.

Após a redefinição, seu dispositivo reinicia. Você precisará reconectar a todas as redes Wi-Fi e inserir novamente as senhas. Perfis VPN também precisarão ser reconfigurados.

Como Resolver no Mac (macOS)

O mesmo aviso aparece no Mac em Ajustes do Sistema > Wi-Fi > Detalhes (macOS Ventura e posterior) ou Preferências do Sistema > Rede > Wi-Fi > Avançado (versões anteriores). Usuários de Mac têm opções adicionais além do que o iOS oferece.

Alterar DNS no Mac via Ajustes do Sistema

O macOS permite definir servidores DNS globalmente, o que se aplica a todas as redes.

bash
# macOS Ventura+ (System Settings):
System Settings > Wi-Fi > Details (next to network) > DNS tab
Remove existing servers, add: 1.1.1.1 and 1.0.0.1

# Alternatively, use Terminal:
sudo networksetup -setdnsservers Wi-Fi 1.1.1.1 1.0.0.1

# Verify the change:
networksetup -getdnsservers Wi-Fi
# Expected output:
# 1.1.1.1
# 1.0.0.1

Limpar Cache DNS no Mac

Após alterar os servidores DNS, limpe o cache DNS local para garantir que seu Mac use os novos servidores imediatamente.

bash
# macOS Ventura / Sonoma / Sequoia:
sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder

# Verify DNS resolution is working:
nslookup dnsrobot.net 1.1.1.1
# Should return: Address: 195.250.20.4

Tip

Leia nosso guia completo sobre como limpar o cache DNS para instruções passo a passo no Windows, Mac, Linux e Chrome.

Como Resolver no Seu Roteador

Resolver o problema no nível do roteador é a melhor solução a longo prazo porque se aplica a todos os dispositivos da sua rede. Aqui estão as duas correções mais eficazes no nível do roteador.

Atualizar Firmware do Roteador

Firmware desatualizado é a causa mais comum de bloqueio de DNS criptografado em redes domésticas. Fabricantes de roteadores lançaram atualizações de firmware para lidar adequadamente com tráfego DoH e DoT.

  • ASUS: Painel de administração do roteador (192.168.1.1) > Administração > Atualização de Firmware > Verificar atualização

  • TP-Link: tplinkwifi.net > Ferramentas do Sistema > Atualização de Firmware (ou use o app Tether)

  • Netgear: routerlogin.net > Administração > Atualização de Firmware > Verificar Online

  • Linksys: 192.168.1.1 > Conectividade > Atualização de Firmware do Roteador

Note

Se seu roteador tem mais de 5 anos e não há atualizações de firmware disponíveis, considere fazer upgrade para um roteador Wi-Fi 6 ou Wi-Fi 7. Roteadores modernos lidam com DNS criptografado nativamente e incluem segurança WPA3.

Alterar Servidores DNS no Seu Roteador

Alterar o DNS no nível do roteador significa que todos os dispositivos da sua rede (celulares, notebooks, smart TVs, dispositivos IoT) usam automaticamente os servidores DNS mais rápidos e criptografados.

bash
# Typical router DNS configuration:
# 1. Open router admin panel: http://192.168.1.1 or http://192.168.0.1
# 2. Navigate to: WAN Settings > DNS Configuration
# 3. Change from "Get from ISP" to "Manual"
# 4. Enter DNS servers:

Primary DNS:   1.1.1.1     (Cloudflare)
Secondary DNS: 8.8.8.8     (Google)

# Alternative: Quad9 with malware blocking
Primary DNS:   9.9.9.9
Secondary DNS: 149.112.112.112

# 5. Save and reboot router

Após alterar o DNS do roteador, todos os dispositivos na rede usarão os novos servidores. O aviso de DNS criptografado deve desaparecer nos seus dispositivos Apple em poucos minutos após reconectar.

Melhores Servidores DNS com Suporte a Criptografia

Nem todos os servidores DNS suportam DoH ou DoT. Se você está trocando o DNS para resolver o aviso de DNS criptografado, escolha um provedor que suporte criptografia nativamente.

ProvedorIPv4 PrimárioIPv4 SecundárioDoHDoTExtras
Cloudflare1.1.1.11.0.0.1SimSimMais rápido (11ms avg), foco em privacidade
Google Public DNS8.8.8.88.8.4.4SimSimMais confiável, anycast global
Quad99.9.9.9149.112.112.112SimSimBloqueio de malware, sem fins lucrativos
Cloudflare Family1.1.1.31.0.0.3SimSimBloqueia malware + conteúdo adulto
AdGuard DNS94.140.14.1494.140.15.15SimSimBloqueia anúncios + rastreadores
NextDNSCustomCustomSimSimFiltragem personalizável, analytics

Tip

Teste o desempenho do seu DNS atual com a ferramenta Ping do DNS Robot — compare os tempos de resposta entre o DNS do seu provedor e alternativas públicas como 1.1.1.1 ou 8.8.8.8.

Todos os provedores acima suportam DoH e DoT, o que significa que dispositivos Apple usarão automaticamente DNS criptografado quando configurados com esses servidores. Cloudflare e Google são as escolhas mais seguras para máxima compatibilidade.

Como Verificar Se o DNS Criptografado Está Funcionando

Após aplicar as correções, verifique se suas consultas DNS estão realmente sendo criptografadas. Aqui estão métodos para cada plataforma.

Verificar no iPhone/iPad

No iOS, a verificação mais simples é o próprio aviso:

  • Vá em Ajustes > Wi-Fi e toque no (i) ao lado do nome da sua rede

  • Se a mensagem "Aviso de Privacidade" / "Esta rede está bloqueando o tráfego DNS criptografado" desapareceu, a criptografia está funcionando

  • Você também pode visitar 1.1.1.1/help no Safari — ele mostra se você está usando DoH/DoT e qual resolvedor DNS está processando suas consultas

Verificar no Mac

No macOS, você pode usar o Terminal para verificar a resolução DNS e checar se a criptografia está ativa.

bash
# Check which DNS servers are active:
scutil --dns | grep nameserver

# Test DNS resolution through Cloudflare DoH:
curl -s -H 'accept: application/dns-json' 'https://1.1.1.1/dns-query?name=dnsrobot.net&type=A' | python3 -m json.tool

# Check if DoH is working via Cloudflare's test page:
open https://1.1.1.1/help

Note

A página 1.1.1.1/help da Cloudflare mostrará "Using DNS over HTTPS (DoH): Yes" se o DNS criptografado estiver funcionando corretamente. Se mostrar "No", suas consultas DNS ainda estão sendo enviadas em texto simples.

Quando Este Aviso É Normal (e Seguro Ignorar)

O aviso de DNS criptografado nem sempre é um problema que precisa ser corrigido. Em algumas situações, a rede está bloqueando intencionalmente o DNS criptografado por razões de segurança válidas.

  • Redes corporativas/de escritório — A equipe de TI da sua empresa bloqueia DNS criptografado para monitorar malware e aplicar políticas de segurança. Esta é uma prática padrão e não significa que seus dados estão em risco — a própria rede é gerenciada e protegida

  • Redes escolares/universitárias — Instituições educacionais bloqueiam DNS criptografado para aplicar filtragem de conteúdo exigida por regulamentações como CIPA (Children's Internet Protection Act)

  • Usuários de Pi-hole ou AdGuard Home — Se você usa um bloqueador de anúncios baseado em DNS local, ele bloqueia intencionalmente DNS criptografado para servidores externos para poder filtrar anúncios. Isso é por design

  • Wi-Fi de hotéis e aeroportos — Essas redes usam portais cativos que requerem interceptação DNS para redirecioná-lo à página de login. O aviso aparecerá até você se autenticar

Warning

Se você vê este aviso na sua rede doméstica e não configurou nenhuma filtragem DNS, não ignore. Atualize o firmware do seu roteador e verifique se nenhum dispositivo desconhecido está interceptando o tráfego da sua rede. Use a ferramenta HTTP Headers para verificar injeção de proxy.

Nestes casos, você pode continuar usando a rede com segurança. Suas consultas DNS não são criptografadas, mas a própria rede fornece um nível de gerenciamento e segurança que compensa. O principal risco do DNS sem criptografia é em redes públicas não confiáveis onde alguém poderia espionar suas consultas.

Perguntas Frequentes

Verifique sua configuração DNS agora

Use a ferramenta gratuita de Consulta DNS do DNS Robot para verificar seus registros DNS, checar o status de propagação e confirmar que seus servidores DNS estão respondendo corretamente.

Try DNS Lookup

Frequently Asked Questions

Significa que sua rede Wi-Fi está impedindo seu dispositivo Apple de usar DNS-over-HTTPS (DoH) ou DNS-over-TLS (DoT) para criptografar consultas DNS. Sua internet ainda funciona, mas as consultas DNS são enviadas em texto simples, o que significa que outros na rede podem ver quais sites você visita.

Related Tools

DNS LookupPing ToolSSL Certificate Check

Related Articles

Servidor DNS Não Responde: Como ResolverO Que E DNS Privado? Como Funciona e Como ConfigurarComo Fazer Flush DNS (Windows, Mac, Chrome, Linux)

Table of Contents

  • O Que Significa "Esta Rede Está Bloqueando o Tráfego DNS Criptografado"?
  • O Que É Tráfego DNS Criptografado?
  • DoH vs DoT: Como Eles Diferem
  • Por Que as Redes Bloqueiam DNS Criptografado?
  • Como Resolver no iPhone e iPad (iOS/iPadOS)
  • Como Resolver no Mac (macOS)
  • Como Resolver no Seu Roteador
  • Melhores Servidores DNS com Suporte a Criptografia
  • Como Verificar Se o DNS Criptografado Está Funcionando
  • Quando Este Aviso É Normal (e Seguro Ignorar)
  • FAQ