diff --git a/nginx/modsecurity/nextcloud-rule-exceptions.conf b/nginx/modsecurity/nextcloud-rule-exceptions.conf
index 44fde90..664a6e9 100644
--- a/nginx/modsecurity/nextcloud-rule-exceptions.conf
+++ b/nginx/modsecurity/nextcloud-rule-exceptions.conf
@@ -1,26 +1,14 @@
# --------------------------------------------------------------------------
-# Nextcloud: Exceções para o Nextcloud
+# Nextcloud: Exceções para o Nextcloud (Sintaxe para Nginx)
# --------------------------------------------------------------------------
# Este arquivo contém regras de exclusão para o Nextcloud.
-# As requisições de sincronização (WebDAV) do Nextcloud, como PROPFIND e REPORT,
-# podem ser erroneamente interpretadas como ataques pelo ModSecurity (CRS).
-# Esta regra desativa o ModSecurity para a URL de sincronização.
+# A ação aqui desliga completamente o motor do ModSecurity para as rotas
+# de sincronização (WebDAV), o que é funcional mas menos seguro.
-
- SecRuleEngine Off
-
+# Desliga o motor de regras para qualquer URL que comece com /remote.php
+# Isso cobre o WebDAV e outras operações do cliente.
+#SecRule REQUEST_URI "@beginsWith /remote.php" "id:1001,phase:1,nolog,pass,ctl:ruleEngine=Off"
-# Para garantir que o WebDAV funcione corretamente com o ModSecurity,
-# também é útil desabilitar o motor de regras para o arquivo 'remote.php'
-# e para as URLs de sincronização de calendários e contatos.
-
- SecRuleEngine Off
-
-
-
- SecRuleEngine Off
-
-
-
- SecRuleEngine Off
-
+# Desliga o motor de regras para as rotas de descoberta de CalDAV e CardDAV.
+SecRule REQUEST_URI "@streq /.well-known/caldav" "id:1002,phase:1,nolog,pass,ctl:ruleEngine=Off"
+SecRule REQUEST_URI "@streq /.well-known/carddav" "id:1003,phase:1,nolog,pass,ctl:ruleEngine=Off"