Temp Mail Logo

O Temp Mail protege sua privacidade enquanto mantém sua caixa de entrada livre de spam.

← Back to Blog
Privacy

Como verificar SPF, DKIM e DMARC de qualquer domínio (guia gratuito 2026)

Equipe Best-TempMail2026-04-04
Como verificar SPF, DKIM e DMARC de qualquer domínio (guia gratuito 2026)

Se os seus e-mails estão caindo no spam, sendo rejeitados ou aparecendo com avisos de “remetente não verificado”, a primeira coisa que você deve checar é a sua configuração de autenticação de e-mail.

Isso significa verificar estes três registros essenciais:

  • SPF (Sender Policy Framework)
  • DKIM (DomainKeys Identified Mail)
  • DMARC (Domain-based Message Authentication, Reporting, and Conformance)

Esses registros DNS dizem aos provedores de e-mail como Gmail, Outlook e Yahoo se o seu domínio está realmente autorizado a enviar mensagens. Se algum deles está faltando, quebrado ou fraco demais, suas mensagens perdem confiança rápido.

Neste guia gratuito 2026 você vai aprender:

  • como conferir um registro SPF
  • como conferir um registro DKIM
  • como conferir um registro DMARC
  • por que e-mails ainda caem no spam mesmo com os registros existindo
  • os erros mais comuns de autenticação
  • a forma mais rápida de testar a deliverability de qualquer domínio

Se você gerencia um domínio corporativo, uma newsletter, uma caixa de suporte, uma campanha de outreach, um produto SaaS ou um setup de cold email, essa é uma das checagens técnicas mais importantes que pode fazer.


Resposta rápida: como verificar SPF, DKIM e DMARC de um domínio?

Para verificar SPF, DKIM e DMARC em qualquer domínio:

  1. Consulte os registros DNS TXT do domínio
  2. Verifique se existe um registro SPF válido
  3. Verifique se um selector DKIM resolve para uma chave pública válida
  4. Procure uma política DMARC em _dmarc.seudominio.com
  5. Confirme que os registros não só existem, mas estão bem configurados
  6. Se ainda assim os e-mails caírem no spam, analise os headers de um e-mail real para ver o que de fato passou ou falhou

A forma mais rápida e amigável para iniciantes é começar por uma varredura completa do domínio com o Email Health Checker, e só depois mergulhar nos registros específicos se algo parecer estranho.


Por que SPF, DKIM e DMARC importam em 2026

Os provedores estão mais rígidos do que nunca.

As caixas modernas não olham só para o conteúdo da mensagem — olham se o seu domínio tem uma configuração de envio confiável.

Uma boa configuração de SPF, DKIM e DMARC ajuda você a:

  • melhorar a entrega na caixa de entrada
  • reduzir o risco de spoofing
  • impedir que o seu domínio seja usado para phishing
  • diminuir as chances de cair em spam
  • aumentar a confiança junto a Gmail, Outlook, Yahoo e gateways corporativos
  • construir uma reputação de remetente mais saudável ao longo do tempo

Se você envia:

  • e-mails transacionais
  • códigos de verificação
  • newsletters
  • cold outreach
  • respostas de suporte
  • e-mails de redefinição de senha
  • notificações SaaS

…autenticação de e-mail não é mais opcional.


O que são SPF, DKIM e DMARC? (explicação simples)

Antes de checar registros, ajuda entender o que cada um faz.

SPF: quem está autorizado a enviar e-mail pelo seu domínio

SPF é um registro DNS TXT que lista quais servidores ou serviços de e-mail podem enviar em nome do seu domínio.

Por exemplo, se você usa:

  • Google Workspace
  • Microsoft 365
  • Mailgun
  • SendGrid
  • Amazon SES
  • Brevo
  • Zoho Mail

…esses serviços costumam precisar estar incluídos no seu SPF.

Do que SPF protege: remetentes não autorizados que se passam pelo seu domínio.

O que SPF não garante: que o endereço visível em “From” esteja alinhado de um jeito que o DMARC aceite.


DKIM: prova que o e-mail foi assinado

DKIM adiciona uma assinatura criptográfica à sua mensagem que sai.

Quando o servidor do destinatário recebe a mensagem, consulta uma chave pública guardada no DNS para confirmar:

  • que o e-mail foi assinado por um remetente autorizado
  • que a mensagem não foi alterada no caminho

Do que DKIM protege: adulteração da mensagem e falsificação de e-mails sem assinatura válida.

Importante: ter um registro DKIM no DNS não significa automaticamente que o DKIM está funcionando bem nos envios reais.


DMARC: diz aos provedores o que fazer se SPF ou DKIM falharem

DMARC se constrói em cima do SPF e do DKIM.

Ele diz ao servidor receptor:

  • se a mensagem que falhou deve ser monitorada, colocada em quarentena ou rejeitada
  • para onde enviar relatórios agregados
  • se o domínio autenticado está alinhado com o domínio visível em “From”

Valores de política DMARC:

  • p=none → só monitora
  • p=quarantine → mensagens suspeitas podem ir para spam
  • p=reject → mensagens que falharem devem ser rejeitadas

Do que DMARC protege: spoofing de domínio, impersonificação e aplicação fraca da autenticação.


Como verificar SPF, DKIM e DMARC em um domínio

Esse é o fluxo mais simples e prático.


Passo 1: comece por uma checagem ampla de autenticação

Em vez de checar registros um por um manualmente, comece por uma varredura ampla em nível de domínio.

Use o Email Health Checker para ter uma visão rápida de:

  • status do SPF
  • presença de DKIM
  • presença de DMARC
  • configuração MX
  • saúde básica de autenticação
  • sinais de risco comuns

É o melhor primeiro passo: você sabe na hora se o domínio tem uma falha óbvia antes de descer nos detalhes.

Por que importa: muitos domínios falham por coisas simples — sem DMARC, sem DKIM, MX ausente ou SPF mal estruturado.


Passo 2: como verificar um registro SPF

Para checar SPF do jeito certo, não pergunte só “existe?” — pergunte se está válido, limpo e dentro dos limites.

Como é um SPF válido

Um SPF normalmente começa assim:

v=spf1 include:_spf.google.com ~all

O que olhar

  • começa com v=spf1
  • existe apenas um registro SPF TXT no domínio
  • inclui seus provedores de envio atuais
  • termina com uma política sensata como:
    • ~all (soft fail)
    • -all (hard fail)
  • não ultrapassa o limite de 10 lookups DNS

Erros SPF comuns

  • publicar vários registros SPF
  • deixar include: antigos de provedores que você não usa mais
  • usar regras permissivas demais como +all
  • estourar o limite dos 10 lookups
  • esquecer de atualizar o SPF depois de trocar de ESP

O grande problema SPF de 2026: o limite dos 10 lookups

É um dos “matadores” silenciosos mais comuns da deliverability.

Se o seu SPF aninha provedores demais, serviços de forwarding ou ferramentas SaaS, ele pode estourar o limite e falhar em silêncio.

Se o seu SPF é complexo, o SPF Flattening Tool ajuda a achatar cadeias de include em IPs explícitos para o registro continuar dentro do limite.


Passo 3: como verificar um registro DKIM

Se você procura como checar DKIM, o ponto principal é:

DKIM funciona por selector.

Você precisa, em geral, de:

  • o domínio
  • o selector usado pela plataforma de envio

Um registro DKIM costuma ficar em algo como:

selector1._domainkey.example.com

O que olhar

  • o selector resolve corretamente
  • existe um registro TXT
  • a chave pública (p=) está presente
  • a formatação do registro está correta
  • a chave é forte o bastante
  • a plataforma realmente assina os e-mails que saem

Erros DKIM comuns

  • usar selector errado
  • publicar o registro mas não ativar DKIM no provedor
  • formatação TXT quebrada no DNS
  • chaves fracas ou desatualizadas
  • rotacionar chave do jeito errado
  • assumir que “o registro existe” = “DKIM está passando”

Para uma inspeção mais profunda do registro em si, use o DKIM Analyzer e veja força da chave, estrutura do registro e possíveis problemas de configuração DKIM.


Passo 4: como verificar um registro DMARC

Para checar status do DMARC corretamente, procure um TXT em:

_dmarc.example.com

Um DMARC simples se parece com:

v=DMARC1; p=none; rua=mailto:dmarc@example.com

O que olhar

  • começa com v=DMARC1
  • tem uma política:
    • p=none
    • p=quarantine
    • p=reject
  • idealmente, um endereço de relatórios:
    • rua=mailto:...
  • relatórios forenses (opcional):
    • ruf=mailto:...
  • ajustes de alinhamento, se presentes:
    • adkim=
    • aspf=
  • rollout gradual (opcional):
    • pct=

Erros DMARC comuns

  • não ter nenhum registro DMARC
  • ficar em p=none para sempre
  • nenhum endereço para relatórios
  • sintaxe quebrada
  • ignorar falhas de alinhamento
  • copiar e colar um registro genérico sem entender

Para validar rápido e ver se o domínio só monitora ou realmente aplica, use o DMARC Checker.


Por que e-mails caem no spam mesmo com SPF, DKIM e DMARC

Uma das partes mais mal entendidas da deliverability.

Um domínio pode ter registros SPF, DKIM e DMARC e ainda assim suas mensagens caírem no spam.

Por quê?

Porque presença não é o mesmo que configuração correta.

Razões comuns:

  • SPF existe, mas estoura o limite dos 10 lookups
  • SPF passa, mas o alinhamento falha
  • registro DKIM existe, mas a assinatura real falha
  • DKIM quebra após forwarding ou reescrita
  • DMARC existe, mas continua em p=none
  • domínio com má reputação
  • IP de envio com má reputação
  • conteúdo que dispara filtros antispam
  • links que parecem suspeitos
  • alta taxa de bounce
  • alta taxa de reclamações
  • reverse DNS ausente ou fraco
  • mudança brusca no padrão de volume

Verdade importante

SPF + DKIM + DMARC são a base, não o sistema completo de deliverability.

Eles ajudam os provedores a confiar em você, mas não substituem reputação ruim ou comportamento de spammer.


Como descobrir por que um e-mail caiu no spam

Se os registros DNS parecem certos mas um e-mail real continua caindo no spam, pare de olhar só o DNS.

Você precisa inspecionar os headers brutos da mensagem.

É lá que se vê o que o servidor receptor realmente observou.

Use o Email Header Analyser para examinar:

  • SPF pass/fail
  • DKIM pass/fail
  • DMARC pass/fail
  • Authentication-Results
  • saltos / caminho dos relays
  • pistas de alinhamento
  • pistas de roteamento de spam

É decisivo: muita gente checa só DNS e nunca testa a mensagem realmente entregue, que é onde os problemas escondidos aparecem.


Melhor workflow para checar autenticação de e-mail (mais rápido)

Para o fluxo mais prático em 2026, faça nesta ordem:

  1. Varredura ampla com Email Health Checker
  2. Política DMARC e nível de aplicação com DMARC Checker
  3. Qualidade do DKIM e validade do selector com DKIM Analyzer
  4. Estrutura do SPF e contagem de lookups com SPF Flattening Tool
  5. Headers reais com Email Header Analyser se a entrega ainda falhar

Você ganha:

  • uma visão DNS
  • uma visão de política
  • uma visão de mensagem real

Bem mais útil do que só fazer um lookup TXT básico.


Erros comuns de SPF / DKIM / DMARC para evitar

Aparecem em domínios corporativos, apps SaaS e setups de cold email com frequência.

Erros SPF

  • vários registros SPF TXT
  • muitos lookups include:
  • provedores antigos ainda listados
  • +all ou política frouxa
  • não atualizar SPF após troca de provedor

Erros DKIM

  • selector errado
  • registro publicado, mas assinatura desativada
  • formatação TXT quebrada
  • chaves fracas
  • nenhum teste com mensagem realmente enviada

Erros DMARC

  • nenhum registro DMARC
  • p=none para sempre
  • sem rua=
  • ignorar alinhamento
  • sintaxe quebrada
  • nenhum avanço rumo ao enforcement

Boas práticas SPF / DKIM / DMARC para 2026

Para melhor inbox placement neste ano, mire nesta base:

  • publique um único SPF limpo
  • mantenha SPF abaixo do limite de 10 lookups
  • remova provedores antigos ou não usados do SPF
  • use chaves DKIM fortes
  • confirme que DKIM assina a mensagem real que sai
  • publique DMARC em todos os domínios ativos de envio
  • comece monitorando, depois avance para enforcement
  • colete os relatórios DMARC
  • olhe alinhamento, não só pass/fail
  • reteste após mudanças de DNS ou ESP
  • analise headers quando algo parecer estranho
  • monitore reputação e tendências de bounce

Para quem essa checklist serve?

Esse guia é útil se você gerencia:

  • um site corporativo
  • um produto SaaS
  • uma caixa de suporte
  • um sistema de newsletter
  • e-mails transacionais
  • campanhas de cold outreach
  • domínios de cliente gerenciados em agência
  • forwarding de e-mail em domínio próprio
  • notificações de e-commerce
  • sistemas de redefinição de senha / verificação

Se e-mail importa pro seu negócio, autenticação importa também. E se você usa e-mail descartável para testar, entender autenticação te ajuda a escolher provedores que realmente entregam.


Considerações finais

Se você envia e-mail pelo seu domínio, aprender a verificar SPF, DKIM e DMARC é uma das habilidades técnicas com maior ROI.

Te ajuda a:

  • melhorar entrega na caixa de entrada
  • reduzir risco de spoofing
  • diagnosticar por que e-mails caem no spam
  • pegar erros DNS escondidos
  • construir confiança com provedores

E o ponto mais importante:

Ter registros SPF, DKIM e DMARC não basta — eles precisam ser válidos, alinhados e testados contra o comportamento real do e-mail.

Um domínio pode parecer “configurado” à primeira vista e mesmo assim falhar em produção.

Por isso a abordagem mais inteligente é:

  • checar o domínio
  • inspecionar os registros
  • validar a política
  • testar a mensagem real

Faça isso de forma consistente e você vai pegar a maioria dos problemas de autenticação antes que eles afetem a deliverability.


FAQ

Como verifico SPF de um domínio?

Procure um TXT que comece com v=spf1. Garanta que existe apenas um registro SPF, que ele inclui seus provedores ativos e que não passa do limite de 10 lookups DNS.


Como verifico DKIM de um domínio?

Você precisa do domínio e geralmente do selector que a plataforma de envio usa. O TXT DKIM deve conter chave pública válida e formatação correta — e você ainda deve confirmar que mensagens reais estão sendo de fato assinadas.


Como verifico DMARC de um domínio?

Procure um TXT em _dmarc.seudominio.com. Ele deve começar com v=DMARC1 e incluir uma política como p=none, p=quarantine ou p=reject. Um endereço rua= é altamente recomendado.


Qual o melhor verificador SPF / DKIM / DMARC?

O melhor fluxo não é uma única checagem — é a combinação de:

  • varredura de autenticação no domínio
  • validação direta de DMARC
  • inspeção do registro DKIM
  • revisão da estrutura SPF
  • análise de headers reais

Te dá tanto a visão DNS quanto a visão da mensagem real.


Por que e-mails caem no spam mesmo com SPF, DKIM e DMARC?

Porque a presença dos registros não garante inbox placement. Possíveis motivos:

  • falhas de alinhamento
  • assinaturas DKIM quebradas
  • estrutura SPF fraca
  • má reputação de domínio ou IP
  • conteúdo que dispara filtros
  • altos índices de reclamação ou bounce
  • DMARC sem enforcement

DMARC exige SPF e DKIM?

Funciona melhor com ambos bem configurados. Tecnicamente, DMARC pode passar se ao menos um deles passar com alinhamento correto, mas depender dos dois é muito mais robusto e recomendado.


O que é o limite de 10 lookups do SPF?

A avaliação do SPF só permite até 10 lookups DNS. Se o SPF passar disso por excesso de include:, ele pode falhar e prejudicar a deliverability.


p=none ou p=reject no DMARC?

No começo, p=none é útil para monitorar. Mas, no longo prazo, ficar em p=none enfraquece a proteção. Quando a autenticação estiver estável, a maioria dos domínios deveria caminhar para p=quarantine ou p=reject.


Ter SPF, DKIM e DMARC basta para a deliverability?

Não. Esses registros são essenciais, mas a deliverability depende também de:

  • reputação do domínio
  • reputação do IP
  • qualidade do conteúdo
  • taxas de reclamação
  • taxas de bounce
  • comportamento de envio
  • higiene da lista
  • qualidade da infraestrutura

A autenticação é a base, não o sistema completo.


Continue lendo

Free · Instant · Anonymous

Your temp mail is ready right now

No signup, no password. A disposable inbox waiting the moment you open the page.

Get My Free Temp Mail →