Como nas versões anteriores, o Android 16 inclui mudanças de comportamento que podem afetar seu app. As seguintes mudanças de comportamento se aplicam exclusivamente a apps destinados ao Android 16 ou mais recente. Caso seu app seja direcionado ao Android 16 ou a versões mais recentes, faça modificações para oferecer suporte a esses comportamentos, quando aplicável.
Consulte também a lista de mudanças de comportamento que afetam todos os apps
executados no Android 16, independente da targetSdkVersion
do app.
Experiência do usuário e interface do sistema
O Android 16 (nível 36 da API) inclui as seguintes mudanças, que têm como objetivo criar uma experiência do usuário mais consistente e intuitiva.
A opção de desativar a exibição de ponta a ponta foi removida
Android 15 enforced edge-to-edge for apps targeting Android 15 (API
level 35), but your app could opt-out by setting
R.attr#windowOptOutEdgeToEdgeEnforcement
to true
. For apps
targeting Android 16 (API level 36),
R.attr#windowOptOutEdgeToEdgeEnforcement
is deprecated and disabled, and your
app can't opt-out of going edge-to-edge.
- If your app targets Android 16 (API level 36) and is running on an
Android 15 device,
R.attr#windowOptOutEdgeToEdgeEnforcement
continues to work. - If your app targets Android 16 (API level 36) and is running on an
Android 16 device,
R.attr#windowOptOutEdgeToEdgeEnforcement
is disabled.
For testing in Android 16 Beta 3, ensure your app supports edge-to-edge and
remove any use of R.attr#windowOptOutEdgeToEdgeEnforcement
so that your app
also supports edge-to-edge on an Android 15 device. To support edge-to-edge,
see the Compose and Views guidance.
Migração ou desativação necessária para a volta preditiva
Para apps direcionados ao Android 16 (nível 36 da API) ou mais recente e executados em um
dispositivo Android 16 ou mais recente, as animações de volta preditiva do sistema
(voltar para a tela inicial, entre tarefas e entre atividades) são ativadas por padrão.
Além disso, onBackPressed
não é mais chamado e
KeyEvent.KEYCODE_BACK
não é mais enviado.
Se o app interceptar o evento de volta e você ainda não tiver migrado para a volta
preditiva, atualize o app para usar APIs de navegação de volta compatíveis. Ou
desative temporariamente definindo o atributo
android:enableOnBackInvokedCallback
como false
na
tag <application>
ou <activity>
do arquivo AndroidManifest.xml
do app.
APIs de fonte elegante descontinuadas e desativadas
Os apps destinados ao Android 15 (nível 35 da API) têm o atributo
elegantTextHeight
TextView
definido como true
por
padrão, substituindo a fonte compacta por uma muito mais legível. É
possível substituir isso definindo o atributo elegantTextHeight
como false
.
O Android 16 descontinua o
atributo elegantTextHeight
,
e ele será ignorado quando o app for destinado ao Android 16. As "fontes
de IU" controladas por essas APIs estão sendo descontinuadas. Portanto, adapte todos os
layouts para garantir a renderização consistente e futura de texto em árabe, lao,
myanmar, tâmil, gujarati, canará, malaiala, ódia, télugo ou tailandês.

elegantTextHeight
para apps direcionados ao Android
14 (nível 34 da API) e versões anteriores ou para apps direcionados ao Android 15 (nível 35 da API)
que substituem o padrão definindo o atributo elegantTextHeight
como false
.
elegantTextHeight
para apps destinados ao Android
16 ou para apps destinados ao Android 15 (nível 35 da API) que não substituíram o
padrão definindo o atributo elegantTextHeight
como
false
.Principal recurso
O Android 16 (nível 36 da API) inclui as seguintes mudanças que modificam ou expandem vários recursos principais do sistema Android.
Otimização da programação de trabalho de taxa fixa
Antes de segmentar o Android 16, quando o scheduleAtFixedRate
perdia uma execução de tarefa por estar fora de um
ciclo de vida do processo válido, todas as execuções perdidas eram executadas imediatamente
quando o app retornava a um ciclo de vida válido.
Ao segmentar o Android 16, no máximo uma execução perdida de
scheduleAtFixedRate
é executada imediatamente quando o app
retorna a um ciclo de vida válido. Essa mudança de comportamento deve melhorar o desempenho
do app. Teste esse comportamento no seu app para verificar se ele é afetado.
Também é possível testar usando o framework de compatibilidade de apps
e ativando a flag de compatibilidade STPE_SKIP_MULTIPLE_MISSED_PERIODIC_TASKS
.
Formatos de dispositivo
O Android 16 (nível 36 da API) inclui as seguintes mudanças para apps quando exibidos em dispositivos de tela grande.
Layouts adaptáveis
Com os apps Android agora em execução em vários dispositivos (como smartphones, tablets, dispositivos dobráveis, computadores, carros e TVs) e modos de janela em telas grandes (como tela dividida e janela de área de trabalho), os desenvolvedores precisam criar apps Android que se adaptem a qualquer tela e tamanho de janela, independentemente da orientação do dispositivo. Paradigmas como a restrição de orientação e redimensionamento são muito restritivos no mundo atual de vários dispositivos.
Ignorar restrições de orientação, redimensionamento e proporção
Para apps destinados ao Android 16 (nível 36 da API), o Android 16 inclui mudanças na forma como o sistema gerencia as restrições de orientação, redimensionamento e proporção. Em telas com largura mínima de 600 dp, as restrições não mais se aplicam. Os apps também preenchem toda a janela de exibição, independentemente da proporção ou da orientação preferida do usuário, e o pillarboxing não é usado.
Essa mudança introduz um novo comportamento padrão da plataforma. O Android está migrando para um modelo em que os apps precisam se adaptar a várias orientações, tamanhos de tela e proporções. Restrições como orientação fixa ou redimensionamento limitado dificultam a adaptabilidade do app. Por isso, recomendamos tornar o app adaptável para oferecer a melhor experiência possível ao usuário.
Também é possível testar esse comportamento usando o
framework de compatibilidade do app e
ativando a flag de compatibilidade UNIVERSAL_RESIZABLE_BY_DEFAULT
.
Mudanças interruptivas comuns
Ignorar as restrições de orientação, redimensionamento e proporção pode afetar a interface do app em alguns dispositivos, principalmente elementos projetados para layouts pequenos bloqueados na orientação retrato: por exemplo, problemas como layouts esticados e animações e componentes fora da tela. Qualquer suposição sobre a proporção ou orientação pode causar problemas visuais no app. Saiba mais sobre como evitar esses problemas e melhorar o comportamento adaptativo do app.
Permitir a rotação do dispositivo resulta em mais recriação de atividades, o que pode resultar na perda do estado do usuário se não for preservado corretamente. Aprenda a salvar corretamente o estado da interface em Salvar estados da interface.
Detalhes da implementação
Os atributos de manifesto e as APIs de execução a seguir são ignorados em dispositivos de tela grande nos modos de tela cheia e de várias janelas:
screenOrientation
resizableActivity
minAspectRatio
maxAspectRatio
setRequestedOrientation()
getRequestedOrientation()
Os seguintes valores para screenOrientation
, setRequestedOrientation()
e
getRequestedOrientation()
são ignorados:
portrait
reversePortrait
sensorPortrait
userPortrait
landscape
reverseLandscape
sensorLandscape
userLandscape
Em relação à capacidade de redimensionamento da tela, android:resizeableActivity="false"
,
android:minAspectRatio
e android:maxAspectRatio
não têm efeito.
Para apps direcionados ao Android 16 (nível 36 da API), a orientação do app, a capacidade de redimensionamento e as restrições de proporção são ignoradas em telas grandes por padrão, mas todos os apps que não estão totalmente prontos podem substituir temporariamente esse comportamento desativando essa opção, o que resulta no comportamento anterior de ser colocado no modo de compatibilidade.
Exceções
As restrições de orientação, redimensionamento e proporção do Android 16 não se aplicam nas seguintes situações:
- Jogos (com base na flag
android:appCategory
) - Os usuários ativam explicitamente o comportamento padrão do app nas configurações de proporção do dispositivo
- Telas menores que
sw600dp
Desativar temporariamente
Para desativar uma atividade específica, declare a
propriedade de manifesto PROPERTY_COMPAT_ALLOW_RESTRICTED_RESIZABILITY
:
<activity ...>
<property android:name="android.window.PROPERTY_COMPAT_ALLOW_RESTRICTED_RESIZABILITY" android:value="true" />
...
</activity>
Se muitas partes do app não estiverem prontas para o Android 16, você poderá desativar completamente aplicando a mesma propriedade no nível do aplicativo:
<application ...>
<property android:name="android.window.PROPERTY_COMPAT_ALLOW_RESTRICTED_RESIZABILITY" android:value="true" />
</application>
Saúde e fitness
O Android 16 (nível 36 da API) inclui as seguintes mudanças relacionadas a dados de saúde e condicionamento físico.
Permissões de saúde e fitness
Para apps destinados ao Android 16 (nível 36 da API) ou mais recente,
as permissões BODY_SENSORS
estão sendo substituídas pelas
permissões granulares em android.permissions.health
, também usadas pela Conexão
Saúde. Qualquer API que antes exigia BODY_SENSORS
ou
BODY_SENSORS_BACKGROUND
agora precisa da permissão
android.permissions.health
correspondente. Isso afeta os seguintes tipos de dados,
APIs e tipos de serviço em primeiro plano:
HEART_RATE_BPM
dos Recursos de saúde do WearSensor.TYPE_HEART_RATE
do Gerenciador de sensores do AndroidheartRateAccuracy
eheartRateBpm
do WearProtoLayout
FOREGROUND_SERVICE_TYPE_HEALTH
, em que a permissãoandroid.permission.health
é necessária no lugar deBODY_SENSORS
.
Se o app usar essas APIs, ele precisará solicitar as permissões granulares respectivas:
- Para monitoramento de frequência cardíaca, SpO2 ou temperatura da pele durante o uso:
solicite a permissão granular em
android.permissions.health
, comoREAD_HEART_RATE
em vez deBODY_SENSORS
. - Para acesso a sensores em segundo plano: solicite
READ_HEALTH_DATA_IN_BACKGROUND
em vez deBODY_SENSORS_BACKGROUND
.
Essas permissões são as mesmas que protegem o acesso à leitura de dados da Conexão Saúde, o repositório de dados do Android para dados de saúde, fitness e bem-estar.
Apps para dispositivos móveis
Os apps para dispositivos móveis que migram para usar a READ_HEART_RATE
e outras permissões
granulares também precisam declarar uma atividade para mostrar
a Política de Privacidade do app. Esse é o mesmo requisito da Conexão Saúde.
Conectividade
O Android 16 (nível 36 da API) inclui as seguintes mudanças na pilha de Bluetooth para melhorar a conectividade com dispositivos periféricos.
Novas intents para lidar com perda de vínculo e mudanças de criptografia
As part of the Improved bond loss handling, Android 16 also introduces 2 new intents to provide apps with greater awareness of bond loss and encryption changes.
Apps targeting Android 16 can now:
- Receive an
ACTION_KEY_MISSING
intent when remote bond loss is detected, allowing them to provide more informative user feedback and take appropriate actions. - Receive an
ACTION_ENCRYPTION_CHANGE
intent whenever encryption status of the link changes. This includes encryption status change, encryption algorithm change, and encryption key size change. Apps must consider the bond restored if the link is successfully encrypted upon receivingACTION_ENCRYPTION_CHANGE
intent later.
If your app currently uses custom mechanisms for bond loss handling, migrate to
the new intent ACTION_KEY_MISSING
to detect and manage bond loss
events. We recommend your app guide the user to confirm the remote device is in
range before initiating device forgetting and re-pairing.
Moreover, if a device disconnects after ACTION_KEY_MISSING
intent
is received, your app should be mindful about reconnecting to the device as that
device may no longer be bonded with the system.
Segurança
O Android 16 (nível 36 da API) inclui as seguintes mudanças de segurança.
Bloqueio de versão da MediaStore
Para apps destinados ao Android 16 ou mais recente, o MediaStore#getVersion()
agora
será exclusivo para cada app. Isso elimina as propriedades de identificação da string
de versão para evitar abuso e uso para técnicas de impressão digital. Os apps não podem
fazer suposições sobre o formato dessa versão. Os apps já precisam
processar mudanças de versão ao usar essa API e, na maioria dos casos, não precisam
mudar o comportamento atual, a menos que o desenvolvedor tenha tentado inferir
informações adicionais que estão além do escopo pretendido dessa API.
Privacidade
O Android 16 (nível 36 da API) inclui as seguintes mudanças de privacidade.
Permissão de rede local
Os dispositivos na LAN podem ser acessados por qualquer app que tenha a permissão INTERNET
.
Isso facilita a conexão de apps a dispositivos locais, mas também tem implicações de privacidade,
como a formação de uma impressão digital do usuário e a criação de um proxy para
localização.
O objetivo do projeto de proteções de rede local é proteger a privacidade do usuário limitando o acesso à rede local com uma nova permissão de execução.
Plano de lançamento
Essa mudança será implantada entre duas versões, 25Q2 e TBD, respectivamente. É fundamental que os desenvolvedores sigam essas orientações para o 25Q2 e compartilhem feedback, porque essas proteções serão aplicadas em uma versão mais recente do Android. Além disso, eles vão precisar atualizar os cenários que dependem do acesso local implícito à rede usando as orientações a seguir e se preparar para a rejeição do usuário e a revogação da nova permissão.
Impacto
No momento, o LNP é um recurso opcional, o que significa que apenas os apps que forem ativados serão afetados. O objetivo da fase de ativação é que os desenvolvedores de apps entendam quais partes do app dependem do acesso implícito à rede local para que eles possam se preparar para a proteção por permissão na próxima versão.
Os apps serão afetados se acessarem a rede local do usuário usando:
- Uso direto ou de biblioteca de soquetes brutos em endereços de rede local (por exemplo, protocolo de descoberta de serviço mDNS ou SSDP)
- Uso de classes no nível do framework que acessam a rede local (por exemplo, NsdManager)
O tráfego para e de um endereço de rede local requer permissão de acesso à rede local. A tabela a seguir lista alguns casos comuns:
Operação de rede de baixo nível do app | Permissão da rede local necessária |
---|---|
Como fazer uma conexão TCP de saída | sim |
Aceitar conexões TCP de entrada | sim |
Como enviar um unicast, multicast ou broadcast UDP | sim |
Receber um unicast, multicast ou broadcast UDP | sim |
Essas restrições são implementadas profundamente na pilha de rede e, portanto, se aplicam a todas as APIs de rede. Isso inclui soquetes criados em código nativo ou gerenciado, bibliotecas de rede, como Cronet e OkHttp, e qualquer API implementada em cima delas. Tentar resolver serviços na rede local (ou seja, aqueles com um sufixo .local) vai exigir permissão de rede local.
Exceções às regras acima:
- Se o servidor DNS de um dispositivo estiver em uma rede local, o tráfego para ou dele (na porta 53) não vai exigir permissão de acesso à rede local.
- Os aplicativos que usam o Output Switcher como seletor no app não precisarão de permissões de rede local (mais orientações serão enviadas no 4º trimestre de 2025).
Orientações para desenvolvedores (ativação)
Para ativar as restrições de rede local, faça o seguinte:
- Atualize o dispositivo para um build com a versão 25Q2 Beta 3 ou mais recente.
- Instale o app a ser testado.
Alterne a flag Appcompat no adb:
adb shell am compat enable RESTRICT_LOCAL_NETWORK <package_name>
Reiniciar o dispositivo
Agora o acesso do app à rede local está restrito, e qualquer tentativa de acesso à rede local vai gerar erros de soquete. Se você estiver usando APIs que realizam operações de rede local fora do processo do app (por exemplo, NsdManager), elas não serão afetadas durante a fase de ativação.
Para restaurar o acesso, conceda ao app a permissão NEARBY_WIFI_DEVICES
.
- Verifique se o app declara a permissão
NEARBY_WIFI_DEVICES
no manifesto. - Acesse Configurações > Apps > [Nome do aplicativo] > Permissões > Dispositivos por perto > Permitir.
Agora, o acesso do app à rede local será restaurado, e todos os cenários vão funcionar como antes de ativar o app.
Quando a aplicação da proteção de rede local começar, o tráfego de rede do app será afetado da seguinte forma.
Permissão | Solicitação de LAN de saída | Solicitação de Internet de saída/entrada | Solicitação de LAN de entrada |
---|---|---|---|
Concedido | Works | Works | Works |
Não concedido | Falhas | Works | Falhas |
Use o comando a seguir para desativar a flag "App-Compat".
adb shell am compat disable RESTRICT_LOCAL_NETWORK <package_name>
Erros
Erros decorrentes dessas restrições serão retornados ao soquete de chamada sempre que ele invocar o envio ou uma variante de envio para um endereço de rede local.
Exemplos de erros:
sendto failed: EPERM (Operation not permitted)
sendto failed: ECONNABORTED (Operation not permitted)
Definição de rede local
Uma rede local neste projeto se refere a uma rede IP que utiliza uma interface de rede com capacidade de transmissão, como Wi-Fi ou Ethernet, mas exclui conexões celulares (WWAN) ou VPN.
As seguintes são consideradas redes locais:
IPv4:
- 169.254.0.0/16 // Link Local
- 100.64.0.0/10 // CGNAT
- 10.0.0.0/8 // RFC1918
- 172.16.0.0/12 // RFC1918
- 192.168.0.0/16 // RFC1918
IPv6:
- Link-local
- Rotas conectadas diretamente
- Redes stub, como Thread
- Várias sub-redes (a ser definido)
Além disso, os dois endereços multicast (224.0.0.0/4, ff00::/8) e o endereço de transmissão IPv4 (255.255.255.255) são classificados como endereços de rede locais.