Protetor de PDF com senha gratuito online
Adicione proteção por senha aos seus arquivos PDF com criptografia AES. Defina senhas de abertura e edição, controle permissões.
Suporta PDF · até 100 MB
Criptografando PDF...
✓ PDF protegido com sucesso!
Como funciona
- Carregue um arquivo PDF usando a zona de arrastar acima.
- Insira uma senha de abertura (obrigatória) e opcionalmente uma senha de proprietário/edição.
- Escolha a força da criptografia: AES de 128 bits (padrão) ou AES de 256 bits (grau militar).
- Selecione quais permissões permitir (impressão e cópia).
- Clique em «Proteger PDF» para aplicar a criptografia.
- Baixe o PDF protegido por senha instantaneamente.
Por que proteger PDFs?
A proteção por senha garante que apenas usuários autorizados possam acessar documentos sensíveis. Adicione uma senha de abertura para restringir quem pode visualizar o PDF e uma senha de proprietário para limitar impressão, cópia e edição. Isso é essencial para proteger contratos confidenciais, registros financeiros, documentos médicos, acordos legais e informações proprietárias. A proteção por senha impede a distribuição não autorizada e mantém seus dados sensíveis seguros.
Tipos de senha explicados
- Senha de abertura · Necessária para abrir e visualizar o PDF. Os usuários não podem acessar o documento sem essa senha.
- Senha de proprietário/edição · Controla permissões como impressão, cópia de texto e edição. Definida separadamente da senha de abertura para proteção adicional.
Níveis de criptografia
- AES de 128 bits · Criptografia padrão, amplamente compatível, processamento rápido. Adequado para a maioria dos documentos.
- AES de 256 bits · Criptografia de grau militar, segurança máxima, processamento ligeiramente mais lento. Recomendado para documentos altamente sensíveis.
Perguntas frequentes
O que é criptografia AES?
AES (Advanced Encryption Standard) é um algoritmo de criptografia simétrica usado por governos e organizações em todo o mundo. AES de 128 bits é seguro para a maioria dos propósitos, enquanto AES de 256 bits é de grau militar e praticamente indecifrável com a tecnologia atual.
Posso remover uma senha de um PDF protegido?
Se você tiver a senha de proprietário/edição, poderá remover restrições. No entanto, se esquecer a senha de abertura, não há como recuperá-la. A recuperação de senha de PDF não é possível, certifique-se de salvar suas senhas com segurança.
Meu PDF é seguro?
Sim. Todo o processamento acontece no seu navegador. Seu PDF nunca sai do seu dispositivo e nunca é enviado para nenhum servidor. A criptografia é aplicada localmente usando pdf-lib, que implementa os métodos padrão de criptografia PDF.
Qual é o limite de tamanho de arquivo?
PDFs de até 100 MB podem ser processados. O tempo de processamento depende do tamanho do arquivo e do nível de criptografia. Arquivos maiores com criptografia de 256 bits podem demorar mais.
O que acontece se alguém burlar a senha?
A criptografia AES protege o conteúdo do próprio PDF. A senha é necessária para descriptografar e visualizar o documento. Quebrar a criptografia AES de 256 bits com a tecnologia atual é computacionalmente inviável.
O que «proteção por senha PDF» realmente significa
A especificação PDF distingue duas operações que a interface do utilizador agrupa como «proteger com palavra-passe» o ficheiro: cifrar o conteúdo para tornar o ficheiro ilegível sem palavra-passe, e restringir o que um ficheiro já legível está autorizado a fazer. Ambas são configuradas no mesmo dicionário de cifragem, ambas usam o mesmo algoritmo, mas respondem a modelos de ameaça diferentes.
Uma palavra-passe de utilizador (também chamada palavra-passe de abertura ou palavra-passe de documento) é o que precisa de escrever para abrir o documento. Os fluxos de conteúdo do ficheiro (texto da página, fontes, imagens incorporadas) são cifrados com uma chave derivada desta palavra-passe, portanto os bytes em disco são texto cifrado e nenhum leitor PDF consegue renderizá-los sem primeiro decifrar. Se esquecer uma palavra-passe de utilizador, o conteúdo perde-se: nenhuma ferramenta online consegue recuperá-lo, e as únicas opções realistas são pesquisa exaustiva de palavra-passe com ferramentas de quebra de desktop ou aceitar a perda.
Uma palavra-passe de proprietário é diferente. O documento continua cifrado, mas a operação de abertura tem sucesso sem qualquer entrada de palavra-passe; qualquer leitor PDF consegue renderizar o ficheiro. O que a palavra-passe de proprietário protege é o conjunto de operações que o leitor está autorizado a realizar, codificado no campo P de 32 bits do dicionário de cifragem. Os bits em P regem impressão, cópia de texto, modificação de conteúdo, preenchimento de formulários, extração para acessibilidade e montagem de páginas. Esta ferramenta define ambas: a palavra-passe de abertura (obrigatória) controla quem pode ler o ficheiro, a palavra-passe de proprietário (opcional) controla o que os leitores estão autorizados a fazer depois de aberto. Se deixar a palavra-passe de proprietário em branco, a ferramenta reflete a sua palavra-passe de abertura no espaço de proprietário, o que significa que qualquer pessoa que consiga abrir o ficheiro também consegue fazer qualquer coisa com ele; definir uma palavra-passe de proprietário distinta torna as restrições significativas.
Como esta ferramenta funciona
Esta ferramenta usa qpdf, o kit de ferramentas PDF estrutural escrito em C++ por Jay Berkenbilt e mantido como código aberto desde 2008. qpdf é a implementação de referência das operações estruturais PDF: é o bloco de construção sob Ghostscript, PDFtk, a maioria dos utilitários PDF de linha de comandos Linux, e vários serviços PDF na nuvem que se apresentam como tecnologia proprietária. qpdf implementa o manipulador de segurança padrão (Filter /Standard) definido na especificação PDF, que cobre todos os esquemas de cifragem baseados em palavra-passe desde RC4 40 bits (PDF 1.1, 1994) até AES-256 V=5/R=6 (PDF 2.0, atual).
qpdf é compilado para WebAssembly através do Emscripten, produzindo um módulo de aproximadamente 1,3 MB que corre dentro deste separador do navegador. O módulo é carregado preguiçosamente, na primeira vez que clica em Proteger, portanto apenas visitar a página não custa nada. Uma vez carregado, o navegador armazena-o em cache; proteções subsequentes na mesma sessão e em visitas futuras são instantâneas. Quando carrega um PDF, pdf-lib (uma biblioteca JavaScript mais pequena) lê o número de páginas e o tamanho do ficheiro para o ecrã de informação; pdf-lib não executa cifragem, apenas a leitura de metadados. Quando clica em Proteger, o módulo WASM qpdf recebe os bytes do PDF através de um sistema de ficheiros Emscripten em memória, executa o equivalente da linha de comandos qpdf --encrypt <user-pw> <owner-pw> <bits> --use-aes=y --print=full/none --extract=y/n --modify=none -- in.pdf out.pdf, e devolve os bytes cifrados à página como um Blob que a página embrulha num URL de download.
Nenhum pedido de rede é disparado durante a cifragem. Pode verificá-lo: abra as ferramentas de programador do navegador no separador Rede antes de clicar em Proteger, execute a operação, e observe que nada sai da sua máquina além do download único do módulo qpdf na primeira visita. Um pequeno mas útil detalhe: qpdf aceita 128 como força de cifragem mas usa por padrão RC4-128 para compatibilidade com ferramentas PDF antigas. Esta ferramenta passa sempre --use-aes=y para 128 bits para que o rótulo de UI «128 bits AES» seja honesto; 256 bits é sempre AES (RC4 não está definido nesse comprimento de chave), portanto a flag não é necessária aí.
Cifragem PDF, de 1994 a 2026, os algoritmos que esta ferramenta pode escrever
- PDF 1.1 (1994), RC4 40 bits, V=1, R=2. Especificação original; a chave de 40 bits foi definida pela lei de controlo de exportação dos EUA da época. Esgotável em hardware de consumo em segundos em 2026. Esta ferramenta não oferece RC4-40, porque ninguém deveria escrevê-lo novo em 2026.
- PDF 1.4 (2001), RC4 128 bits, V=2, R=3. Restrição de exportação levantada em 2000; Adobe estendeu para 128 bits. Ainda computacionalmente intratável por força bruta, mas RC4 em si tem vieses de fluxo de chaves conhecidos que empurraram a indústria para AES. Esta ferramenta também não oferece RC4-128; a opção «128 bits AES» usa sempre AES.
- PDF 1.6 (2004), AES-128 CBC, V=4, R=4. Introduzido no Acrobat 7. Mesmo algoritmo que o governo dos EUA usa para proteger informação classificada até ao nível Secret. Compatível com Adobe Reader 5.0 e posteriores, incluindo fluxos empresariais herdados e leitores móveis mais antigos. É isto que a opção «128 bits AES» desta ferramenta escreve.
- PDF 1.7 Extension Level 3 (2008), primeira revisão AES-256, V=5, R=5. Adobe introduziu-o no Acrobat 9. Em menos de um ano os investigadores encontraram uma falha de derivação de chave que o tornava na prática mais fraco que AES-128. Adobe publicou uma correção. Esta ferramenta não escreve a variante R=5 defeituosa.
- PDF 1.7 Extension Level 8 (2010), AES-256 corrigido, V=5, R=6. Estado da arte atual. Usa derivação de chave estilo PBKDF2 com normalização Unicode SASLprep, portanto as palavras-passe funcionam consistentemente através de métodos de entrada e locais. Isto é o que Acrobat X e posteriores, e qualquer ferramenta PDF moderna que exponha «cifragem AES-256», produzem. Compatível com Adobe Reader 9.0 e posteriores. É isto que a opção «256 bits AES» desta ferramenta escreve.
- PDF 2.0 (2017), V=5/R=6 formalizado. ISO 32000-2 adota V=5/R=6 AES-256 como algoritmo recomendado e descontinua RC4 inteiramente. A história da cifragem estabiliza-se aqui; as funcionalidades PDF subsequentes não requereram mudanças na camada de cifragem. Conselho prático: se não conhecer a versão do leitor do seu público, AES 128 bits é a escolha de compatibilidade mais segura; se souber que têm um leitor moderno (qualquer pessoa em Acrobat, Apple Preview, Chrome, Edge ou Firefox construído na última década), AES 256 bits é a escolha de segurança mais segura.
O que os bits de permissão realmente controlam
O campo P é um inteiro de 32 bits; cada bit concede uma operação quando definido. A especificação PDF numera bits de 1 (menos significativo) a 32 (mais significativo) em vez da convenção 0 a 31 mais habitual. Os bits na prática: bit 3 (imprimir, com o bit 12 controlando adicionalmente a impressão de alta qualidade), bit 4 (modificar conteúdo, principalmente edição de texto), bit 5 (copiar e extrair texto ou gráficos), bit 6 (modificar anotações: notas, realces, carimbos), bit 9 (preencher campos AcroForm), bit 10 (extrair para acessibilidade, os leitores de ecrã dependem disto), bit 11 (montar: inserir, eliminar, rodar páginas). Esta ferramenta expõe os dois bits mais comumente controlados pelos utilizadores finais: imprimir (bit 3, «Permitir impressão») e copiar (bit 5, «Permitir copiar texto e gráficos»). Define sempre --modify=none em segundo plano, o que limpa os bits 4, 6, 9 e 11 de uma vez, um padrão conservador que diz «o ficheiro é para leitura e impressão, não para edição». O bit 10 (acessibilidade) permanece ativado para que os leitores de ecrã continuem a funcionar.
A dura verdade: as permissões são consultivas. São honradas pelo Adobe Acrobat, Adobe Reader e muitos leitores comerciais, e são rotineiramente ignoradas por outros. O visualizador integrado PDF.js do Firefox ignora intencionalmente as flags de permissão; o visualizador do Chrome honra largamente as restrições de impressão mas deixa-o guardar os bytes sem restrição através do clique direito; a maioria dos leitores de código aberto (Okular, Evince, MuPDF, SumatraPDF) honra os bits em graus variáveis com configurações de exclusão; e os «removedores de permissões PDF» online simplesmente reescrevem o ficheiro com todas as permissões definidas, o que funciona sem a palavra-passe de proprietário porque a camada de cifragem era decorativa. Esta ferramenta define as permissões porque a norma o diz e porque os leitores honrados as respeitam. O modelo de ameaça contra o qual as permissões defendem é «um destinatário a usar Adobe Acrobat que segue o espírito do documento». Para prevenção real, a palavra-passe de abertura (que é cifragem real) é a sua defesa; a palavra-passe de proprietário é uma cortesia.
Escolher uma palavra-passe forte
A força da palavra-passe importa no caso da palavra-passe de utilizador porque a cifragem é real: o único ataque a um PDF bem cifrado é a pesquisa exaustiva através do espaço de chaves de palavra-passe. As diretrizes atuais do NIST (SP 800-63B) são que uma palavra-passe de autenticação de fator único deve ter pelo menos 15 caracteres. O raciocínio, bem suportado por estudos académicos e dados recentes de violações, é que o comprimento domina a entropia: uma frase-passe de 20 caracteres de palavras comuns (estilo «correct horse battery staple») tem aproximadamente 90 bits de entropia e levaria séculos a forçar brutalmente, enquanto um alfanumérico misto de 8 caracteres («Tr0ub4dor») tem cerca de 40 bits e cai em horas em hardware GPU de consumo.
Conselho prático: use uma frase-passe de 4 a 6 palavras não relacionadas, comprimento total 20+ caracteres. «rotor saxon embargo trout swivel» é muito mais forte que «P@ssw0rd2026!» e mais fácil de escrever se tiver que a ler de um telefone. Se usa um gestor de palavras-passe (1Password, Bitwarden, KeePassXC), gere lá palavras-passe aleatórias de 20 caracteres e guarde o PDF e a sua palavra-passe juntos; o destinatário obtém a palavra-passe fora de banda (um e-mail separado, uma chamada telefónica, um canal autenticado) e armazena-a no seu próprio cofre. Evite palavras-passe que aparecem em bases de dados de violações. Não reutilize uma palavra-passe de outro serviço: os PDFs ficam em caixas de entrada e unidades na nuvem muito mais tempo que os cookies de sessão, e uma palavra-passe comprometida num fórum esquecido em 2018 ainda abrirá um PDF de 2026.
Fluxos de trabalho reais que motivam a proteção PDF
- Contratos confidenciais para clientes ou contrapartes. O contrato é cifrado com uma palavra-passe de utilizador partilhada através de um canal separado (frequentemente uma chamada telefónica ou um endereço de e-mail diferente). A palavra-passe de proprietário adiciona a restrição de que o destinatário não pode copiar texto do contrato ou imprimi-lo para redistribuição. A combinação é o fluxo de trabalho padrão dos serviços profissionais para documentos jurídicos, de F&A e de transações financeiras.
- Relatórios financeiros para investidores. Os pedidos da SEC são divulgados publicamente e não cifrados, mas documentos só para investidores (pacotes de conselho, rascunhos trimestrais de antevisão, informação material não pública) recebem uma palavra-passe de utilizador partilhada através do portal de investidores juntamente com um rodapé «não redistribuir». A palavra-passe de proprietário previne o copiar-colar acidental para outros documentos internos.
- Registos médicos sob HIPAA ou regulamentações equivalentes. Os PDFs de pacientes são cifrados em repouso com uma palavra-passe de utilizador vinculada ao paciente ou à clínica solicitante. A palavra-passe de proprietário previne a extração por cópia de informação de saúde protegida mesmo quando o ficheiro está aberto. A combinação satisfaz as disposições de «cifragem em repouso» e «uso mínimo necessário» da maioria dos regimes de dados de saúde.
- Documentos internos da empresa com segredos comerciais. Excertos de código fonte, rubricas de contratação, bandas salariais. A palavra-passe de utilizador mantém o ficheiro dentro da empresa; a palavra-passe de proprietário limita o leitor a imprimir para revisão (ou bloqueia a impressão inteiramente) para que o ficheiro não seja fotografado e reencaminhado.
- Entregáveis a clientes sob licença não transferível. O cliente pagou por um relatório personalizado. A palavra-passe de utilizador e uma carta de apresentação tornam a redistribuição pelo menos um ato deliberado; o bit de impressão desativada da palavra-passe de proprietário previne a cópia acidental através de um fluxo de reexportação imprimir para PDF.
- Migração de arquivamento desde cifragem herdada. Os PDFs herdados cifrados com RC4-40 ou RC4-128 são desbloqueados através de Desbloquear PDF grátis online e recifrados com AES-256 V=5/R=6 através desta ferramenta. Isto eleva o nível de proteção sem alterar o conteúdo. Comum quando uma organização atualiza a sua base de segurança e revisita arquivos antigos.
Armadilhas comuns e o que significam
- «Esqueci a palavra-passe.» Se esqueceu a palavra-passe de utilizador, o conteúdo perdeu-se. Não existe serviço de recuperação que não execute pesquisa exaustiva contra o espaço de chaves de palavra-passe, e a pesquisa exaustiva através de uma palavra-passe de 15 caracteres é inviável em qualquer hardware em 2026. Se esqueceu a palavra-passe de proprietário mas recorda a palavra-passe de utilizador, pode abrir e reexportar o documento (qualquer ferramenta PDF fará isto, já que abrir não precisa da palavra-passe de proprietário); a nova exportação não terá as restrições de permissão.
- «O destinatário não consegue abrir o ficheiro.» Duas causas comuns. Primeiro, o destinatário tem um leitor PDF mais antigo que não suporta AES-256, e protegeu com 256 bits. Reproteja com AES 128 bits (V=4/R=4), suportado por todos os leitores PDF desde Acrobat 5 (2001). Segundo, o leitor do destinatário tem problemas com caracteres não-ASCII na palavra-passe e usou caracteres não-ASCII; SASLprep em V=5/R=6 corrige isto em grande parte, mas V=4/R=4 tem peculiaridades de codificação mais antigas. Use palavras-passe ASCII para máxima compatibilidade.
- «A restrição 'Permitir impressão' está a ser ignorada.» O destinatário está a usar Firefox, ou um leitor PDF não mainstream, ou usou uma ferramenta de remoção de permissões. As permissões são consultivas; ver «O que os bits de permissão realmente controlam» acima. Se precisa que a impressão seja efetivamente bloqueada, a única aplicação é social: um acordo de não divulgação, uma licença, ou a compreensão por parte do destinatário da classificação do documento.
- «A assinatura digital neste PDF é agora inválida.» Cifrar um PDF assinado reescreve os bytes do documento, o que por definição invalida a assinatura criptográfica. Se pretende manter a assinatura, não cifre. Se pretende cifrar, assine depois, não antes. Alguns fluxos de assinatura (PAdES Long-Term Validation) permitem cifragem depois da assinatura mas requerem procedimentos específicos; consulte a documentação da ferramenta de assinatura se precisar de ambos.
- «Palavra-passe de proprietário = palavra-passe de utilizador parece ter tornado as restrições inúteis.» Correto. Se a palavra-passe de proprietário é igual à palavra-passe de utilizador, qualquer leitor trata o utilizador como se tivesse a palavra-passe de proprietário (porque a escreveu para abrir), e as permissões não são aplicadas. Para tornar as permissões significativas, a palavra-passe de proprietário deve ser diferente e não deve ser partilhada com o destinatário. Esta ferramenta predefine a refletir a palavra-passe de utilizador no espaço de proprietário se a deixar em branco, o que é conveniente para o caso «só quero exigir uma palavra-passe para abrir» mas anula as restrições de permissão; defina uma palavra-passe de proprietário distinta quando realmente quiser as restrições.
- «O PDF está cifrado mas ainda é pesquisável no Google.» Se carregou o PDF cifrado para um servidor web público, o Google consegue indexar a sua existência (o URL, o nome do ficheiro) mas não consegue ler o seu conteúdo. O ficheiro está cifrado em disco e o Google precisaria da palavra-passe para extrair texto. O risco são os metadados, não o conteúdo; renomeie o ficheiro antes de publicar se o próprio nome do ficheiro revelar informação sensível.
Proteção só no navegador versus proteção na nuvem
Todo serviço na nuvem de proteção PDF (Smallpdf, ILovePDF, PDF24 web, Adobe Acrobat Online, Sejda) carrega o PDF para os servidores do operador, cifra aí, e devolve a cópia cifrada como descarregamento. As implicações de privacidade diferem de um carregamento normal de ficheiro de três formas importantes. Primeiro, o conteúdo do ficheiro está por definição não cifrado no momento do carregamento (o operador está a cifrá-lo, portanto o operador tem o texto plano). Segundo, a palavra-passe que escreve é transmitida à infraestrutura do operador; mesmo que esteja em hash para o transporte, existe em texto plano no passo de cifragem. Terceiro, o operador agora detém tanto o ficheiro em texto plano como a palavra-passe, portanto qualquer compromisso do operador (registos, instantâneos, resposta a incidentes, infiltrado) dá ao atacante o ficheiro em claro. Os principais operadores publicam políticas de privacidade comprometendo-se a TLS em trânsito, eliminação em horas a um dia, e (para os maiores) infraestrutura certificada ISO/IEC 27001, mas o modelo de ameaça que motiva a cifragem PDF é frequentemente incompatível com entregar o texto plano a um terceiro, mesmo brevemente.
Esta ferramenta não carrega o PDF nem a palavra-passe. O módulo WASM qpdf corre no separador do navegador, recebe os bytes do ficheiro através da API File e a palavra-passe através de entradas HTML padrão, e devolve os bytes cifrados ao mesmo separador. Pode prová-lo: abra as ferramentas de programador do navegador no separador Rede antes de clicar em Proteger, execute a operação, e observe que nenhum pedido é feito com o conteúdo do seu ficheiro ou palavra-passe. O único tráfego de rede é o download único do módulo qpdf na primeira cifragem por sessão. O compromisso é o âmbito de funcionalidades: os serviços na nuvem frequentemente agrupam OCR, conversão Word/Excel, carregamento em lote ou sobreposição de marca de água juntamente com a cifragem. A cifragem do lado do navegador aqui só faz a cifragem. Para OCR ou conversão de formato os serviços na nuvem são a escolha certa; para um documento sensível em que a postura de privacidade importa, é o navegador.
Mais perguntas frequentes
Que leitores PDF suportam cifragem AES 256 bits?
Adobe Acrobat e Adobe Reader desde a versão 9.0 (2008), Apple Preview em macOS desde 10.6 (2009), o visualizador integrado do Google Chrome desde 2012, o visualizador PDF do Microsoft Edge desde 2015, PDF.js do Firefox desde 2018, todos os leitores principais iOS e Android construídos desde 2015, e os leitores de código aberto baseados em qpdf/Ghostscript/Poppler desde o final dos anos 2000. Os únicos leitores que não conseguem abrir AES-256 são as versões pré-2008 do Acrobat, alguns leitores incorporados herdados em hardware empresarial (consolas ATM, dispositivos médicos, controlos industriais), e um punhado de leitores móveis obscuros abandonados antes de 2015.
Posso cifrar um PDF que já está cifrado?
Não diretamente. A ferramenta precisa de ler a estrutura do PDF para o cifrar, e um PDF já cifrado bloqueia a leitura até fornecer a palavra-passe. O fluxo padrão é desbloquear primeiro o PDF com Desbloquear PDF grátis online (que requer a palavra-passe existente) e depois cifrar a saída desbloqueada com esta ferramenta usando uma nova palavra-passe. O processo em dois passos é o mesmo padrão usado para fluxos de arquivamento «migrar de RC4 herdado para AES-256».
Devo cifrar antes ou depois de assinar, achatar, comprimir?
A ordem geral é: editar, achatar, assinar, cifrar. A assinatura calcula um hash criptográfico sobre os bytes do documento, portanto qualquer modificação subsequente (incluindo cifragem) invalida a assinatura. A cifragem reescreve o documento, portanto achate antes de cifrar ou a cifragem pode interagir com a estrutura de campos de formulário. A compressão geralmente vai antes da cifragem porque os bytes cifrados são essencialmente aleatórios e comprimem-se mal depois. A ordem segura completa: achate os campos de formulário que quer permanentes, comprima para reduzir o tamanho, assine se precisar de proveniência criptográfica, cifre por último para adicionar proteção por palavra-passe.
A cifragem é equivalente a um ZIP protegido por palavra-passe?
Praticamente similar na fronteira de segurança (ambos dependem de AES-256), mas a cifragem PDF integra-se com os leitores PDF (o destinatário simplesmente abre o ficheiro e obtém um pedido de palavra-passe) enquanto a cifragem ZIP requer que o destinatário extraia primeiro o ficheiro. A cifragem PDF também suporta a camada de permissão de palavra-passe de proprietário (restrições de impressão/cópia em leitores que as honram), que o ZIP não tem. Para ficheiros onde o destinatário precisa de ler o PDF no seu leitor normal, a cifragem PDF é a escolha mais fluida. Para conteúdo misto (vários ficheiros, uma pasta, anexos não PDF), a cifragem ZIP é a única opção.
A cifragem PDF é suficiente para conformidade HIPAA, RGPD, PCI DSS?
A cifragem AES-256 com uma palavra-passe forte cumpre a norma técnica de «cifragem em repouso» exigida por HIPAA, Artigo 32 do RGPD, e Requisito 3.5 do PCI DSS. Se cumpre o regime de conformidade completo depende do resto das suas práticas de tratamento de dados: como a palavra-passe é partilhada (canais fora de banda exigidos para a maioria dos regimes), como o acesso é registado (HIPAA exige um rasto de auditoria), e como a rotação de chaves é gerida. A cifragem sozinha é necessária mas não suficiente para conformidade; consulte o seu DPO ou responsável de conformidade para o panorama completo.
Existe um equivalente de desktop ou linha de comandos?
qpdf corre em todas as plataformas: brew install qpdf em macOS, apt install qpdf em Debian ou Ubuntu, binários para download do GitHub do qpdf para Windows. A sintaxe CLI para cifragem AES-256 é qpdf --encrypt USER-PW OWNER-PW 256 -- input.pdf output.pdf. Mesma biblioteca, mesma postura de privacidade que esta ferramenta, útil para processamento em lote através de ciclos de shell. O item de menu «Ficheiro > Proteger > Cifrar» do Adobe Acrobat Pro faz a mesma coisa com uma GUI; para linha de comandos em PowerShell ou zsh, qpdf é o equivalente mais próximo.