Se você leu meu guia de privacidade de mensagens, sabe que mensagens "privadas" frequentemente não são. O mesmo vale para seu armazenamento em nuvem, talvez até mais. Aquela declaração de imposto de renda que você enviou para o Google Drive? A IA do Google já leu. Aqueles contratos empresariais no Dropbox? Acessíveis para funcionários. Suas fotos de família no iCloud? Depende inteiramente de uma configuração que você provavelmente nunca alterou.
Este é o guia complementar ao de privacidade de mensagens. Vamos cobrir todos os principais serviços de armazenamento em nuvem, ferramentas de transferência de arquivos e as alternativas de conhecimento zero que realmente mantêm seus arquivos privados. Também estou fornecendo um sistema de classificação dupla: Nível de Segurança (quão privados seus dados realmente são) e Nota de Usabilidade (quão fácil o serviço é de usar e compartilhar arquivos). Porque privacidade que é difícil demais de usar é privacidade que nunca é usada.
Entendendo Criptografia na Nuvem
Antes de classificarmos os serviços, você precisa entender três tipos de criptografia:
Criptografia em trânsito: Seus dados são criptografados enquanto viajam entre seu dispositivo e a nuvem. Todo grande provedor faz isso. É o mínimo esperado e não significa nada sobre privacidade.
Criptografia em repouso: Seus dados são criptografados nos servidores do provedor. Parece bom, mas aqui está o porém: o provedor detém as chaves de criptografia. Eles podem descriptografar seus arquivos quando quiserem. As autoridades podem solicitar seus arquivos. Funcionários com acesso suficiente podem visualizá-los.
Criptografia de conhecimento zero (E2EE): Seus dados são criptografados no seu dispositivo antes do upload. O provedor nunca vê as chaves. Eles literalmente não conseguem ler seus arquivos: nem para treinamento de IA, nem para autoridades policiais, nem para funcionários desonestos. Mesmo se forem hackeados, os invasores recebem texto criptografado inútil.
A pergunta não é "Meus dados estão criptografados?" É "Quem detém as chaves?" Se o provedor detém as chaves, eles podem ler seus arquivos. Ponto final.
A Única Pergunta Que Importa
Não é "Meus dados estão criptografados?" É "Quem detém as chaves?" Se o provedor detém as chaves de criptografia, ele pode ler seus arquivos independentemente do que o marketing diga.
A Lista de Níveis de Segurança
Cada grande serviço de armazenamento em nuvem classificado por segurança real e usabilidade prática. Não alegações de marketing. Não o que prometem em comunicados à imprensa. O que a arquitetura técnica realmente proporciona.
Nível 1: Segurança Excelente (Conhecimento Zero)
Tresorit Usabilidade: 3.5/5
Criptografia: Conhecimento zero, AES-256, criptografia do lado do cliente
Jurisdição: Suíça (leis de privacidade fortes)
Autoridades Policiais: Não conseguem cumprir: não possuem chaves de descriptografia
Acesso de Funcionários: Impossível por design
Planos Empresariais: Personal, Business, Enterprise: todos com conhecimento zero
A Realidade: Tresorit é o padrão ouro em privacidade de armazenamento em nuvem. Sediado na Suíça, auditado independentemente e construído por criptógrafos. Quando intimados, fornecem dados criptografados que são inúteis sem sua senha. A contrapartida: é mais caro que opções tradicionais e ligeiramente menos polido. Vale a pena se privacidade importa.
Proton Drive Usabilidade: 3/5
Criptografia: Conhecimento zero, código aberto, criptografia ponta a ponta
Jurisdição: Suíça
Autoridades Policiais: Não conseguem fornecer conteúdo de arquivos
Acesso de Funcionários: Nenhum possível
Ecossistema: Integra com ProtonMail, ProtonVPN, Proton Calendar
A Realidade: Da equipe por trás do ProtonMail. Código aberto, auditado e parte de um ecossistema completo de privacidade. Os apps móveis são mais novos e menos ricos em recursos que concorrentes. Ainda sem sincronização nativa de desktop em todas as plataformas. Mas se você já está no ecossistema Proton, esta é a escolha óbvia para armazenamento.
Sync.com Usabilidade: 3.5/5
Criptografia: Conhecimento zero, AES-256
Jurisdição: Canadá (leis de privacidade adequadas, fora da jurisdição dos EUA)
Autoridades Policiais: Não conseguem fornecer conteúdo de arquivos
Acesso de Funcionários: Nenhum possível
Preço: Melhor custo-benefício no segmento de conhecimento zero
A Realidade: O melhor equilíbrio entre privacidade e valor. Criptografia de conhecimento zero a preços competitivos com alternativas não privadas. A sincronização de desktop funciona bem, os apps móveis são sólidos, o compartilhamento é razoavelmente intuitivo. Se você quer privacidade sem o preço premium do Tresorit, Sync.com é a resposta.
Nível 2: Segurança Forte (Condicional)
Apple iCloud (com Proteção Avançada de Dados) Usabilidade: 4.5/5
Criptografia: E2EE disponível, mas OPCIONAL (Proteção Avançada de Dados precisa ser ativada)
Estado Padrão: NÃO é conhecimento zero: Apple detém as chaves a menos que ADP esteja ativado
Autoridades Policiais: Com ADP desativado, acesso total via backup do iCloud. Com ADP ativado, não conseguem cumprir.
Acesso de Funcionários: Nenhum com ADP ativado; teoricamente possível com ADP desativado
A Configuração Crítica: Vá em Ajustes > ID Apple > iCloud > Proteção Avançada de Dados e ATIVE. Sem isso, seu iCloud Drive, Fotos e Backups são todos legíveis pela Apple e autoridades policiais. Com ela ativada, você obtém criptografia ponta a ponta verdadeira. A implementação da Apple os tira de "Ruim" para "Forte" com um único botão.
MEGA Usabilidade: 3.5/5
Criptografia: Chaves controladas pelo usuário, criptografia do lado do cliente
Preocupação: Usa AES-128 em vez de AES-256 (mais fraco, embora ainda adequado)
Autoridades Policiais: Não conseguem fornecer conteúdo de arquivos
Acesso de Funcionários: Nenhum possível
Histórico: Fundado por Kim Dotcom (Megaupload), agora sob propriedade diferente
As Preocupações: A criptografia do MEGA é real, mas o comprimento de chave de 128 bits é mais fraco que concorrentes. Também houve questionamentos sobre mudanças de propriedade e transparência da empresa. O generoso plano gratuito (20GB) é tentador, mas puristas de privacidade preferem Tresorit ou Sync.com.
pCloud (com complemento Crypto) Usabilidade: 4/5
Criptografia: Conhecimento zero APENAS com complemento pago Crypto ($49,99 único ou incluído em alguns planos)
Estado Padrão: Criptografia padrão: pCloud detém as chaves
Autoridades Policiais: Com Crypto: não conseguem cumprir. Sem: acesso total.
Acesso de Funcionários: Com Crypto: nenhum. Sem: possível.
O Porém: pCloud tem apps excelentes e uma opção de compra vitalícia, mas criptografia de conhecimento zero custa extra. A pasta Crypto tem criptografia do lado do cliente, enquanto pastas regulares não. Essa abordagem híbrida é conveniente (você pode escolher o que proteger) mas fácil de entender errado. Certifique-se de que arquivos sensíveis vão para a pasta Crypto.
Nível 3: Segurança Mista (Provedor Detém as Chaves)
Microsoft OneDrive (Pessoal) Usabilidade: 5/5
Criptografia: AES-256 em repouso, mas Microsoft detém as chaves
Cofre Pessoal: Camada extra com verificação de identidade, mas ainda não é conhecimento zero
Autoridades Policiais: Acesso total com solicitação legal válida
Acesso de Funcionários: Tecnicamente possível com trilha de auditoria
A Contrapartida: OneDrive Pessoal tem a melhor integração com Microsoft 365 do mercado. Coautoria em tempo real, integração profunda com Windows, apps móveis excelentes. O Cofre Pessoal adiciona fricção para arquivos sensíveis. Mas a Microsoft pode ler tudo. Para conveniência, é imbatível. Para privacidade, procure em outro lugar.
Microsoft OneDrive (Business/M365) Usabilidade: 5/5
Criptografia: AES-256 em repouso, Microsoft detém as chaves
Conformidade: SOC 2, ISO 27001, HIPAA BAA disponível, compatível com GDPR
eDiscovery: Conteúdo totalmente pesquisável para retenções de conformidade/legais
Acesso de Administradores: Administradores de TI podem acessar arquivos de qualquer usuário
Para Empresas: OneDrive Business é o motor de produtividade. Integração com SharePoint, compartilhamento de arquivos no Teams, recursos de conformidade para indústrias regulamentadas. A criptografia é sólida contra ameaças externas. Mas acesso interno (administradores, conformidade, suporte Microsoft) é possível. Recursos de conformidade não são recursos de privacidade: são o oposto.
Microsoft OneDrive (Governo GCC/GCC High) Usabilidade: 5/5
Criptografia: Mesmo que Business: AES-256, Microsoft detém as chaves
Residência de Dados: Datacenters apenas nos EUA, controles de acesso mais rigorosos
Conformidade: FedRAMP, CJIS, ITAR dependendo do nível
O Equívoco: "Governo" não significa melhor privacidade. Significa controles de conformidade mais rigorosos, residência de dados nos EUA e pessoal com verificação de antecedentes. Seus arquivos ainda são legíveis pela Microsoft. Contratos governamentais são sobre soberania e conformidade, não sobre esconder dados do provedor.
Box (Business/Enterprise) Usabilidade: 4.5/5
Criptografia: AES-256, Box detém as chaves por padrão
Box KeySafe: Opção BYOK (você controla as chaves de criptografia) mas cara e complexa
Mercado-Alvo: Enterprise, indústrias altamente regulamentadas
Conformidade: Certificações extensas, trilhas de auditoria fortes
A Jogada Empresarial: Box se posiciona como a alternativa de nível empresarial ao armazenamento em nuvem para consumidores. KeySafe permite que você detenha suas próprias chaves de criptografia, mas requer AWS KMS ou infraestrutura similar. A maioria das empresas usa criptografia padrão, o que significa que Box pode ler os arquivos. Ótimo para conformidade, não para privacidade.
Dropbox (Pessoal/Business/Enterprise) Usabilidade: 4.5/5
Criptografia: AES-256 em repouso, Dropbox detém as chaves
Autoridades Policiais: Conformidade total com solicitações legais válidas
Acesso de Funcionários: Controles de acesso documentados, mas acesso é possível
Política de Privacidade: Pode acessar arquivos para "solução de problemas" e aplicação de políticas
A Avaliação Honesta: Dropbox foi pioneiro na sincronização em nuvem para consumidores. O motor de sincronização ainda é excelente. Mas em 2026, oferece a mesma criptografia que Google Drive e OneDrive, sem a suíte de produtividade. Mesma privacidade (nenhuma). Preços mais altos. Sem recursos de IA. Sem integração com e-mail. Se você está começando do zero, não há razão convincente para escolher o Dropbox.
Papo Reto: Por Que o Dropbox Ainda Existe?
Estamos em 2026. O Dropbox oferece a mesma criptografia que Google Drive e OneDrive, mas sem o ecossistema. Sem suíte de produtividade, sem e-mail, sem calendário, sem recursos de IA. Mesma privacidade (nenhuma). Preços mais altos. A resposta: inércia. Pessoas que começaram com Dropbox em 2007 nunca migraram. Suas estruturas de pastas estão enraizadas. Se você já está investido, o custo de migração parece alto. Mas se está começando do zero? Genuinamente não há razão convincente para escolher o Dropbox em vez de alternativas com ecossistemas melhores ou melhor privacidade.
Nível 4: Segurança Fraca (Escaneamento Ativo)
Google Drive (Pessoal) Usabilidade: 5/5
Criptografia: AES-256 em repouso, Google detém as chaves
Escaneamento por IA: Sim: documentos são processados para busca, sugestões e treinamento de IA
Modelo de Negócio: Publicidade. Seus dados ajudam a direcionar anúncios.
Autoridades Policiais: Conformidade total, dados abrangentes incluindo logs de acesso
A Realidade: O modelo de negócio do Google é publicidade. Cada documento que você envia ajuda o Google a te entender melhor: o que recomendar, o que te vender, como direcionar anúncios. Os recursos de colaboração são excelentes. Google Docs é genuinamente ótimo. Mas armazenamento "gratuito" não é gratuito. Seus dados são o produto.
Google Workspace (Business) Usabilidade: 5/5
Criptografia: Mesmo que pessoal: AES-256, Google detém as chaves
Criptografia do Lado do Cliente: Disponível para o nível Enterprise Plus (muito caro, configuração complexa)
Escaneamento por IA: Ainda processado para recursos; direcionamento de anúncios desabilitado para contas pagas
Acesso de Administradores: Administradores do Workspace têm visibilidade total
O Upgrade: O Workspace pago desabilita direcionamento de anúncios mas não muda a arquitetura fundamental. O Google ainda pode ler seus arquivos, funcionários podem acessá-los com autorização adequada, e as autoridades recebem tudo. Criptografia do lado do cliente existe mas requer preço Enterprise Plus e configuração significativa.
Serviços de Transferência de Arquivos
Às vezes você não precisa de armazenamento: só precisa enviar um arquivo grande. Veja como os principais serviços de transferência se comparam:
WeTransfer Usabilidade: 5/5
Criptografia: TLS em trânsito, criptografia em repouso, mas WeTransfer detém as chaves
E2EE: Não
Retenção de Arquivos: 7 dias (gratuito) ou personalizável (pago)
A Contrapartida: WeTransfer é incrivelmente simples. Arraste, solte, envie. Mas não há criptografia ponta a ponta. Os arquivos ficam nos servidores deles legíveis por funcionários ou qualquer um que os invada. Para conveniência, é imbatível. Para privacidade, procure em outro lugar.
Send Anywhere Usabilidade: 4/5
Transferência Direta: Opção peer-to-peer que contorna servidores completamente
Compartilhamento por Link: Usa servidores, NÃO é criptografia ponta a ponta
Chave de 6 Dígitos: Mecanismo simples de compartilhamento
A Nuance: A transferência direta do Send Anywhere (ambos dispositivos online, usando a chave de 6 dígitos) é peer-to-peer e não armazena arquivos em servidores. O recurso de compartilhamento por link usa servidores e não é privado. Use transferência direta para arquivos sensíveis.
Bitwarden Send Usabilidade: 3.5/5
Criptografia: Criptografia ponta a ponta
Limites: 500MB por arquivo (1GB para premium)
Recursos: Expiração, limites de contagem de acesso, proteção por senha
A Melhor Opção: Se você usa Bitwarden (e deveria), Send é a forma mais confiável de transferir arquivos sensíveis. E2EE, de uma empresa com um forte histórico de segurança. O limite de tamanho de arquivo é a principal restrição.
OnionShare Usabilidade: 2/5
Criptografia: Ponta a ponta via Tor
Servidor: Seu computador se torna o servidor: nenhum terceiro envolvido
Anonimato: Rede Tor esconde tanto remetente quanto destinatário
Para Privacidade Máxima: OnionShare transforma seu computador em um serviço oculto Tor temporário. Arquivos são transferidos diretamente para o destinatário via Tor. Sem servidores, sem logs, sem terceiros. A contrapartida: ambas as partes precisam do Tor Browser, as transferências são mais lentas, e requer que seu computador fique online durante a transferência. Exagero para a maioria dos casos, perfeito para situações sensíveis.
O Problema da Intimação Judicial
Quando as autoridades batem na porta com uma solicitação legal válida, veja o que cada provedor entrega:
O Que Cada Provedor Entrega às Autoridades
- Tresorit/Sync.com/Proton Drive: Arquivos criptografados que não conseguem descriptografar. Metadados (nomes de arquivos, tamanhos, timestamps). Inúteis sem sua senha.
- iCloud (sem ADP): Tudo. Conteúdo completo de arquivos, fotos, backups, mensagens se estiverem em backup.
- iCloud (com ADP): Apenas metadados. Conteúdo de arquivos criptografado, Apple não consegue descriptografar.
- OneDrive/Google Drive/Dropbox: Conteúdo completo de arquivos, logs de acesso, histórico de compartilhamento, arquivos excluídos (frequentemente recuperáveis), informações da conta.
- Box: Conteúdo completo a menos que o cliente use KeySafe com suas próprias chaves.
- WeTransfer: Quaisquer arquivos ainda nos servidores, logs de transferência, endereços IP.
"Não tenho nada ilegal no meu armazenamento em nuvem." Talvez. Mas você confia na definição de "ilegal" de todo governo futuro? Privacidade não é sobre esconder crimes: é sobre manter controle sobre suas próprias informações.
O Problema do Acesso de Funcionários
A cada poucos meses, surgem notícias sobre funcionários de empresas de tecnologia acessando dados de usuários sem autorização. Aconteceu no Google, Meta, Uber e outros. Não são hacks: são pessoas de dentro usando ferramentas internas.
Conhecimento Zero vs. Criptografia Padrão
Com criptografia de conhecimento zero (Tresorit, Sync.com, Proton): Funcionários literalmente não conseguem acessar seus arquivos. A arquitetura técnica torna isso impossível. Eles não têm as chaves.
Com criptografia padrão (Google, Microsoft, Dropbox, Box): Funcionários com acesso suficiente podem visualizar arquivos. Há trilhas de auditoria e controles de acesso, mas o acesso é possível. A maioria das empresas é vigilante, mas ameaças internas são reais.
A questão não é se funcionários são confiáveis hoje. É se você quer apostar sua privacidade em todo funcionário atual e futuro de uma grande empresa de tecnologia nunca abusando do acesso.
A Armadilha do Link de Compartilhamento
Compartilhar arquivos via link é conveniente. Também é um campo minado de privacidade.
"Qualquer Pessoa com o Link Pode Acessar"
A maioria dos serviços de nuvem padroniza links públicos. Aquele link que você enviou para seu contador? Se vazar, qualquer um pode acessar. Se seu e-mail for comprometido, todo link que você já enviou está comprometido.
- Google Drive: Padrão é "Restrito." Fácil mudar para "Qualquer pessoa com o link": e as pessoas mudam.
- Dropbox: Padrão é "Qualquer pessoa com o link." Precisa restringir manualmente.
- OneDrive: Padrão depende das configurações do administrador. Pessoal frequentemente padroniza "Qualquer pessoa."
- iCloud: Compartilhamento cria links públicos por padrão para usuários que não são do iCloud.
Melhores Práticas de Compartilhamento
- Exija autenticação: Compartilhe com endereços de e-mail específicos, não links públicos.
- Defina datas de expiração: Links que expiram reduzem exposição de longo prazo.
- Use proteção por senha: Quando disponível, adicione senhas a links compartilhados.
- Audite compartilhamentos regularmente: Revise e revogue compartilhamentos antigos.
- Para arquivos sensíveis: Use serviços de conhecimento zero onde até o link é criptografado.
A Armadilha Empresarial vs. Pessoal
Muitas pessoas assumem que planos empresariais são mais privados que planos pessoais. Não são. São mais conformes.
Planos business e enterprise adicionam:
- Controles administrativos e registro de auditoria
- eDiscovery (a capacidade de pesquisar todos os arquivos de funcionários para retenções legais)
- Certificações de conformidade (SOC 2, HIPAA, etc.)
- Retenção de dados mais agressiva (não exclusão)
Esses recursos tornam mais fácil acessar seus dados, não mais difícil. São projetados para governança corporativa, não para privacidade individual. Conformidade é o oposto de privacidade: é acesso estruturado.
Da mesma forma, planos "Governo" (GCC, GCC High) são sobre soberania de dados e credenciais de segurança, não sobre esconder dados do provedor. Na verdade, eles têm mais supervisão e controles de acesso, o que significa que mais pessoas podem acessar seus arquivos por canais oficiais.
O Problema da Sincronização
A sincronização em nuvem cria cópias dos seus arquivos tanto no seu dispositivo quanto na nuvem. Isso cria múltiplos pontos de exposição:
- Dispositivo local: Se seu notebook for roubado, os arquivos locais ficam acessíveis (a menos que você use criptografia de disco completo).
- Servidores na nuvem: Acessíveis ao provedor, autoridades e potencialmente invasores.
- Conflitos de sincronização: Podem criar múltiplas versões, algumas contendo dados que você pensou ter excluído.
- Computadores compartilhados: A sincronização pode expor arquivos a outros usuários de máquinas compartilhadas.
Adicionando uma Camada de Privacidade: Cryptomator
Cryptomator é uma ferramenta gratuita e de código aberto que cria cofres criptografados dentro de qualquer armazenamento em nuvem. Seus arquivos são criptografados no seu dispositivo antes de sincronizar com Dropbox, Google Drive, OneDrive ou qualquer outro serviço. O provedor de nuvem só vê dados criptografados.
Isso te dá criptografia de conhecimento zero em cima de qualquer provedor de armazenamento. As contrapartidas:
- Adiciona fricção ao acesso de arquivos (precisa desbloquear o cofre)
- Sem acesso web aos arquivos (precisa descriptografar localmente)
- Nomes de arquivos também são criptografados (bom para privacidade, ruim para buscas)
- Compartilhar arquivos criptografados requer compartilhar sua senha do cofre
Para arquivos sensíveis em serviços convenientes, Cryptomator é um excelente meio-termo.
Recomendações por Caso de Uso
Privacidade Máxima
- Armazenamento principal: Tresorit ou Proton Drive
- Transferência de arquivos: Bitwarden Send ou OnionShare
- Opção econômica: Sync.com (melhor custo-benefício em conhecimento zero)
- Opção DIY: Nextcloud auto-hospedado com E2EE habilitado
- Camada sobre serviço existente: Cofres Cryptomator dentro de qualquer armazenamento em nuvem
Pequenas Empresas (Equilíbrio entre Privacidade e Produtividade)
- Foco em privacidade: Sync.com Business ou Tresorit Business
- Foco em produtividade: OneDrive Business com Cofre Pessoal para arquivos sensíveis, mais Cryptomator para qualquer coisa que requeira privacidade real
- Híbrido: pCloud com complemento Crypto (conhecimento zero para itens sensíveis, padrão para arquivos do dia a dia)
Enterprise/Conformidade
- Para requisitos de conformidade: Box com KeySafe (você detém as chaves) ou OneDrive Business com recursos de conformidade
- Para privacidade real: Tresorit Enterprise
- Setor governamental: OneDrive GCC/GCC High atende requisitos de conformidade mas não fornece privacidade em relação à Microsoft
Usuários Pessoais
- Ecossistema Apple: iCloud com Proteção Avançada de Dados ATIVADA. Isso é inegociável. Ative hoje.
- Multiplataforma: Sync.com para privacidade, OneDrive para integração com Microsoft 365
- Evite para documentos sensíveis: Google Drive gratuito (seus dados são o produto)
- Conhecimento zero econômico: MEGA (adequado mas não ideal) ou plano gratuito do Proton Drive
O Resumo
Armazenamento em nuvem é uma troca entre conveniência e privacidade. Os serviços mais convenientes (Google Drive, Dropbox, OneDrive) dão aos provedores acesso total aos seus arquivos. Os serviços mais privados (Tresorit, Proton Drive, Sync.com) são menos integrados com suítes de produtividade e requerem esforço mais consciente.
Para a maioria das pessoas, a resposta é armazenamento em camadas:
- Arquivos do dia a dia: Use o que for mais conveniente para seu fluxo de trabalho (OneDrive, iCloud com ADP, etc.)
- Arquivos sensíveis: Use um serviço de conhecimento zero ou cofre Cryptomator
- Arquivos críticos/legais: Considere se armazenamento em nuvem é sequer apropriado
A pior escolha é assumir que seu armazenamento em nuvem é privado quando não é. Saiba o que está abrindo mão. Tome decisões conscientes. E para qualquer coisa realmente sensível, considere se pertence à nuvem.
"Mas a nuvem é tão conveniente!" Também é deixar a porta da frente destrancada. Conveniência sem segurança é apenas exposição com passos extras.
Referência Rápida: Rankings de Armazenamento em Nuvem
Nível de Segurança | Usabilidade
Tresorit — Conhecimento zero, Suíça | 3.5/5
Proton Drive — Conhecimento zero, código aberto | 3/5
Sync.com — Conhecimento zero, melhor custo-benefício | 3.5/5
iCloud (ADP ativado) — E2EE quando habilitado | 4.5/5
pCloud Crypto — Conhecimento zero com complemento | 4/5
MEGA — Chaves controladas pelo usuário, 128-bit | 3.5/5
OneDrive (todos os planos) — Microsoft detém as chaves | 5/5
Box — KeySafe disponível mas caro | 4.5/5
Dropbox — Sem diferencial, apenas armazenamento | 4.5/5
Google Drive/Workspace — Escaneamento por IA, modelo de anúncios | 5/5
Transferência de Arquivos
OnionShare — Privacidade máxima, Tor | 2/5
Bitwarden Send — E2EE, confiável, limites de tamanho | 3.5/5
Send Anywhere — Opção P2P é privada | 4/5
WeTransfer — Conveniente, não privado | 5/5