Comparativo de resolvedores DNS públicos: privacidade, segurança, filtros

Por CaptainDNS
Publicado em 15 de janeiro de 2026

  • #DNS
  • #Resolvedor DNS
  • #DNS público
  • #Privacidade
  • #DNS over HTTPS
  • #DNS over TLS
  • #Controle parental
  • #Segurança de rede
Comparativo de resolvedores DNS públicos: privacidade, segurança, filtragem e DNS criptografado
TL;DR
  • 📢 Oito DNS públicos, oito filosofias: escolha primeiro seu objetivo (privacidade, segurança, família, gestão) e depois implemente DoH/DoT adequadamente.
  • Para uma solução "família" pronta para usar: DNS4EU (Child), CleanBrowsing (Family) ou AdGuard (Family).
  • Para personalização detalhada (listas, perfis, analytics, exceções): NextDNS é geralmente o mais flexível.
  • Para uma base simples e robusta (sem filtragem avançada): Cloudflare/Google/Quad9/Surfshark, conforme seus requisitos de logs e transparência.

Você já tem as fichas detalhadas para cada serviço. Este artigo serve para conectar tudo: um comparativo único, mais longo, que ajuda você a decidir sem se perder em detalhes desnecessários.

Vamos comparar esses resolvedores DNS públicos em todos os eixos que realmente importam: privacidade, desempenho percebido, segurança (anti-ameaças), filtragem (publicidade/adulto), protocolos criptografados (DoH/DoT/DoQ), compatibilidade (SO, navegadores, roteadores) e... as armadilhas.

Por fim, você leva:

  • uma checklist de escolha,
  • configurações típicas (casa, PME),
  • um dataset CSV/JSON reutilizável (para suas docs, seu CMDB, seus testes),
  • uma infografia que resume o essencial.

Guias detalhados (um por resolvedor)

Antes de comparar: o que um resolvedor DNS "vê"

O DNS é o serviço que transforma captaindns.com em endereço IP. Seu resolvedor DNS pode portanto, por natureza, ver:

  • os nomes de domínio que você solicita,
  • o momento em que você os solicita,
  • (frequentemente) informação indireta sobre onde você está (via seu IP público ou um proxy/NAT).

A criptografia (DoH/DoT) muda principalmente quem pode espionar no trajeto, não o fato de que um resolvedor processa a consulta.

Esquema: o que um resolvedor DNS pode ver (e o que a criptografia muda)

A regra simples

  • Do53 (DNS "clássico"): fácil de interceptar/modificar no último quilômetro (Wi-Fi público, ISP, rede corporativa...).
  • DoT / DoH: impede a espionagem entre você e o resolvedor. O resolvedor continua vendo suas consultas.
  • VPN: desloca o ponto de observação (o resolvedor da VPN vê, ou aquele que você configura no túnel).

Os critérios que realmente fazem a diferença

1) Privacidade: logs, correlação, monetização

Perguntas concretas a se fazer:

  • O fornecedor mantém logs? Se sim, quais (IP completo, IP truncado, agregados) e por quanto tempo?
  • Posso desativar (ou reduzir) os logs? (frequentemente possível apenas em ofertas "gerenciadas" tipo NextDNS)
  • Existe um modelo de negócio que incentiva a monetização (publicidade, dados, cross-service)?
  • Há uma política clara e versionada (e não apenas "no-logs" na landing page)?

2) Segurança: anti-malware/phishing, DNSSEC, respostas "limpas"

  • Bloqueio de ameaças: útil, mas cuidado com falsos positivos.
  • DNSSEC validante: protege contra certas falsificações de respostas (não criptografa).
  • Comportamento NXDOMAIN: um bom resolvedor não "redireciona" seus erros para publicidade.

3) Filtragem: família, publicidade, categorias, exceções

  • Filtragem pronta para uso: Family / Security / Ads.
  • Filtragem gerenciável: listas allow/deny, categorias, SafeSearch, perfis por dispositivo, etc.

4) Protocolos: DoH/DoT/DoQ, suporte SO/navegadores

  • DoT é muito prático no Android (Private DNS) e em roteadores/forwarders.
  • DoH é frequentemente o mais simples lado navegador/app.
  • DoQ é interessante em mobilidade, mas a interop ainda é menos homogênea (clientes, portas, middleboxes).

5) Operações: implantação, suporte, diagnóstico

  • Você precisa de estatísticas, alertas, uma API?
  • Em PME: você precisa de split-DNS (resolução interna)? Listas de exceções?
  • Em mobilidade: captive portals, redes filtradas, políticas do navegador (DoH forçado), IPv6...

Comparativo de DNS públicos

Esta tabela resume a orientação padrão de cada serviço. As variantes "Family / Security / Ads" estão detalhadas na exportação.

ServiçoIdeal paraPontos fortesA vigiar
CloudflareBase simples + opção "família"Muito difundido, perfis Families, docs sólidasFiltragem limitada vs soluções gerenciadas
Google Public DNSTransparência / diagnósticoDocumentação muito detalhada, estávelPolítica de logs mais "diagnóstico"
Quad9Anti-ameaças + privacy-firstThreat blocking, política privacy muito rigorosaVariantes ECS a usar somente se necessário
NextDNSGestão detalhadaPerfis, listas, stats, API, multi-usoParametrização mais rica = mais decisões
AdGuard DNSAds + FamilyPerfis (Default/Family/Unfiltered), DoQ, DNSCryptFiltragem publicidade pode quebrar apps
CleanBrowsingFamília simplesPerfis Adult/Family/Security, foco parentalOfertas e níveis de controle variáveis conforme fórmula
DNS4EUAlternativa UEVariantes Child/Ads, endpoints claros, foco RGPDServiço público previsto para cidadãos (não uso comercial)
Surfshark DNSUltra-simplesUm único DNS público + DoH, no-logs anunciadoPouco controle/filtragem lado DNS público

Infografia: como escolher e o que esperar de cada DNS público

Atualidade 2025–2026: novos entrantes "grande público"

Dois movimentos interessantes a reter:

  • Surfshark lançou um DNS público gratuito (anúncio/atualização documentação em abril de 2025). A ideia: uma alternativa simples "no-logs" sem conta, com um endpoint DoH público.
  • DNS4EU lançou seu serviço público em 2025: é a opção mais "política pública" da lista, com um discurso forte sobre soberania digital e conformidade europeia.

Se você tem uma necessidade "família" ou "UE-first", esses dois serviços mudam o jogo: você não está mais obrigado a escolher entre "Big Tech" e "ferramentas muito gerenciáveis".

Escolher por caso de uso, nossas recomendações concretas

Caso 1 - Casa / família: proteger as crianças sem complicar a vida

Objetivo: filtragem adulto + eventualmente publicidade + SafeSearch.

Recomendações típicas:

  • DNS4EU "Child": bom compromisso "simples + europeu", com opção ad-blocking.
  • CleanBrowsing "Family": muito orientado parental, perfis muito legíveis.
  • AdGuard "Family": eficaz em publicidade + adulto, e suporta DoQ/DNSCrypt.

A evitar: basear toda a estratégia em um DNS "não filtrante" (Google/Cloudflare unfiltered/Surfshark) se você busca controle parental.

Caso 2 - Geek / uso pessoal: privacidade e estabilidade, sem filtragem

Objetivo: resolvedor estável, criptografado, sem "features" intrusivas.

Recomendações típicas:

  • Cloudflare unfiltered: uso muito simples, DoH/DoT muito difundido.
  • Quad9 unfiltered: se você quer um quadro privacy muito rigoroso (sem threat blocking).
  • Surfshark DNS: se você quer apenas "mudar de DNS" sem opções.

Caso 3 - Segurança "por padrão": bloquear domínios maliciosos

Objetivo: reduzir a superfície phishing/malware ao nível DNS.

Recomendações típicas:

  • Quad9 Secure: threat blocking + variantes conforme ECS.
  • Cloudflare Families (malware): simples de ativar.
  • DNS4EU Protective: perfil orientado proteção.

Nota: nenhum DNS substitui EDR, filtragem HTTP, ou navegador endurecido. É uma camada.

Caso 4 - PME / CTO: um controle centralizado sem reconstruir tudo

Objetivo: política coerente, exceções, visibilidade e um mínimo de operações.

Recomendações típicas:

  • NextDNS: perfis por site/dispositivo, listas, API, analytics; bom "intermediário" antes de um stack completo.
  • AdGuard DNS: interessante se você busca principalmente publicidade/trackers + alguns perfis.

Ponto chave: se você tem um DNS interno (AD, split-horizon), não coloque um DNS público "direto" em todos os lugares. Use de preferência um forwarder local (Unbound, dnsdist, resolvedor de empresa) que decide quando sair.

DoH / DoT / DoQ: escolher o bom "transporte" e evitar falsas sensações de segurança

DoT (DNS over TLS)

    • Muito "rede": roteadores, forwarders, Android (Private DNS)
    • Porta dedicada 853 (fácil de filtrar/enquadrar em empresa)
    • Mais suscetível de ser bloqueado em certas redes (Wi-Fi público restritivo)

DoH (DNS over HTTPS)

    • Passa em 443 (mesma porta que a web), portanto mais robusto em redes filtradas
    • Muito usado pelos navegadores
    • Atenção: um navegador pode contornar seu DNS do sistema se DoH está ativado no browser

DoQ (DNS over QUIC)

    • Potencialmente melhor em mobilidade (latência, perdas)
    • Interop/clientes mais heterogêneos; às vezes "experimental" conforme os stacks

Plano de ação: como implantar um DNS público?

1) Clarifique o objetivo

  • "Quero proteger crianças" → filtragem + SafeSearch + contornos (DoH navegador)
  • "Quero reduzir o phishing" → threat blocking + logs mínimos + DNSSEC
  • "Quero visibilidade" → dashboard/exports/API
  • "Quero apenas parar meu ISP" → DoH/DoT simples + política de logs aceitável

2) Escolha o nível de controle

  • Sem conta: Cloudflare / Google / Quad9 / DNS4EU / CleanBrowsing (free) / Surfshark
  • Com gestão: NextDNS (e opções premium conforme necessidades)

3) Implante no lugar certo: rede vs dispositivo

  • Roteador/box: cobre toda a casa, mas cuidado com dispositivos nômades e redes convidadas.
  • Dispositivo: mais preciso, útil em mobilidade, mas exige disciplina (MDM, perfis, etc.).

4) Force a coerência: as 3 armadilhas clássicas

  1. IPv6 esquecido: seus dispositivos podem sair em IPv6 para um resolvedor diferente.
  2. DoH navegador: Firefox/Chrome/Edge podem ignorar o DNS do sistema.
  3. DNS fallback: alguns SO recolocam um DNS auto se o resolvedor não responde.

5) Verifique e documente

Testes rápidos:

# Resolução básica
dig +short A captaindns.com @1.1.1.1

# Verificar DoH (exemplo Cloudflare)
curl -sH 'accept: application/dns-json' 'https://cloudflare-dns.com/dns-query?name=captaindns.com&type=A' | head

No Windows (PowerShell):

Resolve-DnsName captaindns.com
ipconfig /all | findstr /i "DNS"

6) Guarde um plano B

  • Em mobilidade, certas redes quebram DoT/DoQ: preveja um fallback DoH.
  • Em PME, preveja um modo "degradado": DNS local sem filtragem + monitoramento.

Árvore de decisão: qual resolvedor DNS escolher conforme seu objetivo

Armadilhas e ângulos mortos: ler antes de "forçar" um DNS

Captive portals (hotéis, trens, Wi-Fi público)

Se você força um DNS criptografado, alguns portais captive não abrem mais corretamente. Solução: perfil que desativa o DNS criptografado em SSID dado, ou mudança temporária.

Serviços que não gostam do bloqueio publicidade/trackers

Algumas apps quebram se seus domínios "telemetria" estão bloqueados. Não é um bug DNS: é a app que depende de um domínio. Você precisa de exceções (allowlist) ou um perfil menos agressivo.

Split DNS / Active Directory

Em empresa: se intranet.local ou suas zonas internas devem ser resolvidas por AD, não substitua brutalmente o DNS. Faça:

  • forwarder local (Unbound/dnsdist) → AD para as zonas internas, DNS público para o resto,
  • ou resolvedor de empresa que gerencia ambos.

"Privacidade" não significa "anonimato"

Um DNS "privacy-first" reduz certos riscos, mas:

  • o IP de destino permanece visível pelo ISP (exceto VPN),
  • suas consultas DNS podem ser inferidas via SNI/HTTP (conforme o contexto),
  • o resolvedor permanece um ponto de confiança.

FAQ

Qual é o melhor DNS público, todas as categorias incluídas?

Não há um. A boa escolha depende do seu objetivo: filtragem família, anti-ameaças, gestão, ou simplesmente substituir o DNS do ISP. Comece pelo caso de uso, depois escolha um resolvedor coerente com uma política de logs aceitável.

DoH ou DoT: qual escolher no dia a dia?

Se você configura um roteador ou Android (Private DNS), DoT é frequentemente o mais simples. Se você está frequentemente em redes filtradas (hotéis/empresa), DoH passa melhor (porta 443). O ideal: DoT "por padrão" + fallback DoH.

Um DNS Family é suficiente para proteger crianças?

É uma camada muito boa, mas não suficiente sozinha. É preciso também tratar os contornos (DoH no navegador, VPN, DNS alternativos) e complementar com regras de dispositivo (controle parental SO, contas, tempo de tela).

Mudar de DNS realmente acelera a Internet?

Às vezes, mas não sempre. O ganho vem principalmente de um melhor roteamento Anycast, de um cache mais eficaz, ou de uma menor latência para o resolvedor. Não é um acelerador mágico: a qualidade do seu acesso e dos CDN permanece determinante.

Posso usar esses DNS em empresa?

Tecnicamente sim, mas cuidado com a governança: logs, conformidade, split DNS, suporte, e riscos de bloqueio (falsos positivos). Para uma PME, um serviço gerenciável (tipo NextDNS) ou um forwarder local é frequentemente mais controlável que um resolvedor "grande público" direto.

Como verificar que meu navegador não está usando outro DNS (DoH)?

Abra as configurações "DNS seguro" do seu navegador (Firefox/Chrome/Edge) e desative ou imponha o endpoint desejado. Depois verifique com um teste de vazamento DNS e compare o IP/nome do resolvedor usado com sua configuração.

Baixe as tabelas comparativas

Assistentes conseguem reutilizar os números consultando os ficheiros JSON ou CSV abaixo.

Glossário

  • Do53: DNS "clássico" sobre UDP/TCP porta 53, não criptografado.
  • DoH (DNS over HTTPS): DNS transportado em HTTPS (porta 443), criptografado via TLS.
  • DoT (DNS over TLS): DNS transportado sobre TLS (porta 853), criptografado via TLS.
  • DoQ (DNS over QUIC): DNS transportado sobre QUIC (UDP), criptografado e mais tolerante em mobilidade conforme os casos.
  • DNSSEC: assinaturas criptográficas que permitem validar a autenticidade das respostas DNS (não criptografa).
  • ECS (EDNS Client Subnet): mecanismo que envia uma parte do prefixo cliente para otimizar os CDN, ao preço de um compromisso privacy.
  • Anycast: mesma IP anunciada de vários sites; você é roteado para um ponto "próximo".
  • Split DNS: resolução diferente conforme rede/contexto (ex: zonas internas em empresa).

Fontes oficiais

Artigos relacionados