Protetor de PDF com senha gratuito online

Adicione proteção por senha aos seus arquivos PDF com criptografia AES. Defina senhas de abertura e edição, controle permissões.

Seus arquivos nunca saem do seu dispositivo
Solte o PDF aqui ou clique para navegar

Suporta PDF · até 100 MB

Como funciona

  1. Carregue um arquivo PDF usando a zona de arrastar acima.
  2. Insira uma senha de abertura (obrigatória) e opcionalmente uma senha de proprietário/edição.
  3. Escolha a força da criptografia: AES de 128 bits (padrão) ou AES de 256 bits (grau militar).
  4. Selecione quais permissões permitir (impressão e cópia).
  5. Clique em «Proteger PDF» para aplicar a criptografia.
  6. Baixe o PDF protegido por senha instantaneamente.

Por que proteger PDFs?

A proteção por senha garante que apenas usuários autorizados possam acessar documentos sensíveis. Adicione uma senha de abertura para restringir quem pode visualizar o PDF e uma senha de proprietário para limitar impressão, cópia e edição. Isso é essencial para proteger contratos confidenciais, registros financeiros, documentos médicos, acordos legais e informações proprietárias. A proteção por senha impede a distribuição não autorizada e mantém seus dados sensíveis seguros.

Tipos de senha explicados

Níveis de criptografia

Perguntas frequentes

O que é criptografia AES?

AES (Advanced Encryption Standard) é um algoritmo de criptografia simétrica usado por governos e organizações em todo o mundo. AES de 128 bits é seguro para a maioria dos propósitos, enquanto AES de 256 bits é de grau militar e praticamente indecifrável com a tecnologia atual.

Posso remover uma senha de um PDF protegido?

Se você tiver a senha de proprietário/edição, poderá remover restrições. No entanto, se esquecer a senha de abertura, não há como recuperá-la. A recuperação de senha de PDF não é possível, certifique-se de salvar suas senhas com segurança.

Meu PDF é seguro?

Sim. Todo o processamento acontece no seu navegador. Seu PDF nunca sai do seu dispositivo e nunca é enviado para nenhum servidor. A criptografia é aplicada localmente usando pdf-lib, que implementa os métodos padrão de criptografia PDF.

Qual é o limite de tamanho de arquivo?

PDFs de até 100 MB podem ser processados. O tempo de processamento depende do tamanho do arquivo e do nível de criptografia. Arquivos maiores com criptografia de 256 bits podem demorar mais.

O que acontece se alguém burlar a senha?

A criptografia AES protege o conteúdo do próprio PDF. A senha é necessária para descriptografar e visualizar o documento. Quebrar a criptografia AES de 256 bits com a tecnologia atual é computacionalmente inviável.

O que «proteção por senha PDF» realmente significa

A especificação PDF distingue duas operações que a interface do utilizador agrupa como «proteger com palavra-passe» o ficheiro: cifrar o conteúdo para tornar o ficheiro ilegível sem palavra-passe, e restringir o que um ficheiro já legível está autorizado a fazer. Ambas são configuradas no mesmo dicionário de cifragem, ambas usam o mesmo algoritmo, mas respondem a modelos de ameaça diferentes.

Uma palavra-passe de utilizador (também chamada palavra-passe de abertura ou palavra-passe de documento) é o que precisa de escrever para abrir o documento. Os fluxos de conteúdo do ficheiro (texto da página, fontes, imagens incorporadas) são cifrados com uma chave derivada desta palavra-passe, portanto os bytes em disco são texto cifrado e nenhum leitor PDF consegue renderizá-los sem primeiro decifrar. Se esquecer uma palavra-passe de utilizador, o conteúdo perde-se: nenhuma ferramenta online consegue recuperá-lo, e as únicas opções realistas são pesquisa exaustiva de palavra-passe com ferramentas de quebra de desktop ou aceitar a perda.

Uma palavra-passe de proprietário é diferente. O documento continua cifrado, mas a operação de abertura tem sucesso sem qualquer entrada de palavra-passe; qualquer leitor PDF consegue renderizar o ficheiro. O que a palavra-passe de proprietário protege é o conjunto de operações que o leitor está autorizado a realizar, codificado no campo P de 32 bits do dicionário de cifragem. Os bits em P regem impressão, cópia de texto, modificação de conteúdo, preenchimento de formulários, extração para acessibilidade e montagem de páginas. Esta ferramenta define ambas: a palavra-passe de abertura (obrigatória) controla quem pode ler o ficheiro, a palavra-passe de proprietário (opcional) controla o que os leitores estão autorizados a fazer depois de aberto. Se deixar a palavra-passe de proprietário em branco, a ferramenta reflete a sua palavra-passe de abertura no espaço de proprietário, o que significa que qualquer pessoa que consiga abrir o ficheiro também consegue fazer qualquer coisa com ele; definir uma palavra-passe de proprietário distinta torna as restrições significativas.

Como esta ferramenta funciona

Esta ferramenta usa qpdf, o kit de ferramentas PDF estrutural escrito em C++ por Jay Berkenbilt e mantido como código aberto desde 2008. qpdf é a implementação de referência das operações estruturais PDF: é o bloco de construção sob Ghostscript, PDFtk, a maioria dos utilitários PDF de linha de comandos Linux, e vários serviços PDF na nuvem que se apresentam como tecnologia proprietária. qpdf implementa o manipulador de segurança padrão (Filter /Standard) definido na especificação PDF, que cobre todos os esquemas de cifragem baseados em palavra-passe desde RC4 40 bits (PDF 1.1, 1994) até AES-256 V=5/R=6 (PDF 2.0, atual).

qpdf é compilado para WebAssembly através do Emscripten, produzindo um módulo de aproximadamente 1,3 MB que corre dentro deste separador do navegador. O módulo é carregado preguiçosamente, na primeira vez que clica em Proteger, portanto apenas visitar a página não custa nada. Uma vez carregado, o navegador armazena-o em cache; proteções subsequentes na mesma sessão e em visitas futuras são instantâneas. Quando carrega um PDF, pdf-lib (uma biblioteca JavaScript mais pequena) lê o número de páginas e o tamanho do ficheiro para o ecrã de informação; pdf-lib não executa cifragem, apenas a leitura de metadados. Quando clica em Proteger, o módulo WASM qpdf recebe os bytes do PDF através de um sistema de ficheiros Emscripten em memória, executa o equivalente da linha de comandos qpdf --encrypt <user-pw> <owner-pw> <bits> --use-aes=y --print=full/none --extract=y/n --modify=none -- in.pdf out.pdf, e devolve os bytes cifrados à página como um Blob que a página embrulha num URL de download.

Nenhum pedido de rede é disparado durante a cifragem. Pode verificá-lo: abra as ferramentas de programador do navegador no separador Rede antes de clicar em Proteger, execute a operação, e observe que nada sai da sua máquina além do download único do módulo qpdf na primeira visita. Um pequeno mas útil detalhe: qpdf aceita 128 como força de cifragem mas usa por padrão RC4-128 para compatibilidade com ferramentas PDF antigas. Esta ferramenta passa sempre --use-aes=y para 128 bits para que o rótulo de UI «128 bits AES» seja honesto; 256 bits é sempre AES (RC4 não está definido nesse comprimento de chave), portanto a flag não é necessária aí.

Cifragem PDF, de 1994 a 2026, os algoritmos que esta ferramenta pode escrever

O que os bits de permissão realmente controlam

O campo P é um inteiro de 32 bits; cada bit concede uma operação quando definido. A especificação PDF numera bits de 1 (menos significativo) a 32 (mais significativo) em vez da convenção 0 a 31 mais habitual. Os bits na prática: bit 3 (imprimir, com o bit 12 controlando adicionalmente a impressão de alta qualidade), bit 4 (modificar conteúdo, principalmente edição de texto), bit 5 (copiar e extrair texto ou gráficos), bit 6 (modificar anotações: notas, realces, carimbos), bit 9 (preencher campos AcroForm), bit 10 (extrair para acessibilidade, os leitores de ecrã dependem disto), bit 11 (montar: inserir, eliminar, rodar páginas). Esta ferramenta expõe os dois bits mais comumente controlados pelos utilizadores finais: imprimir (bit 3, «Permitir impressão») e copiar (bit 5, «Permitir copiar texto e gráficos»). Define sempre --modify=none em segundo plano, o que limpa os bits 4, 6, 9 e 11 de uma vez, um padrão conservador que diz «o ficheiro é para leitura e impressão, não para edição». O bit 10 (acessibilidade) permanece ativado para que os leitores de ecrã continuem a funcionar.

A dura verdade: as permissões são consultivas. São honradas pelo Adobe Acrobat, Adobe Reader e muitos leitores comerciais, e são rotineiramente ignoradas por outros. O visualizador integrado PDF.js do Firefox ignora intencionalmente as flags de permissão; o visualizador do Chrome honra largamente as restrições de impressão mas deixa-o guardar os bytes sem restrição através do clique direito; a maioria dos leitores de código aberto (Okular, Evince, MuPDF, SumatraPDF) honra os bits em graus variáveis com configurações de exclusão; e os «removedores de permissões PDF» online simplesmente reescrevem o ficheiro com todas as permissões definidas, o que funciona sem a palavra-passe de proprietário porque a camada de cifragem era decorativa. Esta ferramenta define as permissões porque a norma o diz e porque os leitores honrados as respeitam. O modelo de ameaça contra o qual as permissões defendem é «um destinatário a usar Adobe Acrobat que segue o espírito do documento». Para prevenção real, a palavra-passe de abertura (que é cifragem real) é a sua defesa; a palavra-passe de proprietário é uma cortesia.

Escolher uma palavra-passe forte

A força da palavra-passe importa no caso da palavra-passe de utilizador porque a cifragem é real: o único ataque a um PDF bem cifrado é a pesquisa exaustiva através do espaço de chaves de palavra-passe. As diretrizes atuais do NIST (SP 800-63B) são que uma palavra-passe de autenticação de fator único deve ter pelo menos 15 caracteres. O raciocínio, bem suportado por estudos académicos e dados recentes de violações, é que o comprimento domina a entropia: uma frase-passe de 20 caracteres de palavras comuns (estilo «correct horse battery staple») tem aproximadamente 90 bits de entropia e levaria séculos a forçar brutalmente, enquanto um alfanumérico misto de 8 caracteres («Tr0ub4dor») tem cerca de 40 bits e cai em horas em hardware GPU de consumo.

Conselho prático: use uma frase-passe de 4 a 6 palavras não relacionadas, comprimento total 20+ caracteres. «rotor saxon embargo trout swivel» é muito mais forte que «P@ssw0rd2026!» e mais fácil de escrever se tiver que a ler de um telefone. Se usa um gestor de palavras-passe (1Password, Bitwarden, KeePassXC), gere lá palavras-passe aleatórias de 20 caracteres e guarde o PDF e a sua palavra-passe juntos; o destinatário obtém a palavra-passe fora de banda (um e-mail separado, uma chamada telefónica, um canal autenticado) e armazena-a no seu próprio cofre. Evite palavras-passe que aparecem em bases de dados de violações. Não reutilize uma palavra-passe de outro serviço: os PDFs ficam em caixas de entrada e unidades na nuvem muito mais tempo que os cookies de sessão, e uma palavra-passe comprometida num fórum esquecido em 2018 ainda abrirá um PDF de 2026.

Fluxos de trabalho reais que motivam a proteção PDF

Armadilhas comuns e o que significam

Proteção só no navegador versus proteção na nuvem

Todo serviço na nuvem de proteção PDF (Smallpdf, ILovePDF, PDF24 web, Adobe Acrobat Online, Sejda) carrega o PDF para os servidores do operador, cifra aí, e devolve a cópia cifrada como descarregamento. As implicações de privacidade diferem de um carregamento normal de ficheiro de três formas importantes. Primeiro, o conteúdo do ficheiro está por definição não cifrado no momento do carregamento (o operador está a cifrá-lo, portanto o operador tem o texto plano). Segundo, a palavra-passe que escreve é transmitida à infraestrutura do operador; mesmo que esteja em hash para o transporte, existe em texto plano no passo de cifragem. Terceiro, o operador agora detém tanto o ficheiro em texto plano como a palavra-passe, portanto qualquer compromisso do operador (registos, instantâneos, resposta a incidentes, infiltrado) dá ao atacante o ficheiro em claro. Os principais operadores publicam políticas de privacidade comprometendo-se a TLS em trânsito, eliminação em horas a um dia, e (para os maiores) infraestrutura certificada ISO/IEC 27001, mas o modelo de ameaça que motiva a cifragem PDF é frequentemente incompatível com entregar o texto plano a um terceiro, mesmo brevemente.

Esta ferramenta não carrega o PDF nem a palavra-passe. O módulo WASM qpdf corre no separador do navegador, recebe os bytes do ficheiro através da API File e a palavra-passe através de entradas HTML padrão, e devolve os bytes cifrados ao mesmo separador. Pode prová-lo: abra as ferramentas de programador do navegador no separador Rede antes de clicar em Proteger, execute a operação, e observe que nenhum pedido é feito com o conteúdo do seu ficheiro ou palavra-passe. O único tráfego de rede é o download único do módulo qpdf na primeira cifragem por sessão. O compromisso é o âmbito de funcionalidades: os serviços na nuvem frequentemente agrupam OCR, conversão Word/Excel, carregamento em lote ou sobreposição de marca de água juntamente com a cifragem. A cifragem do lado do navegador aqui só faz a cifragem. Para OCR ou conversão de formato os serviços na nuvem são a escolha certa; para um documento sensível em que a postura de privacidade importa, é o navegador.

Mais perguntas frequentes

Que leitores PDF suportam cifragem AES 256 bits?

Adobe Acrobat e Adobe Reader desde a versão 9.0 (2008), Apple Preview em macOS desde 10.6 (2009), o visualizador integrado do Google Chrome desde 2012, o visualizador PDF do Microsoft Edge desde 2015, PDF.js do Firefox desde 2018, todos os leitores principais iOS e Android construídos desde 2015, e os leitores de código aberto baseados em qpdf/Ghostscript/Poppler desde o final dos anos 2000. Os únicos leitores que não conseguem abrir AES-256 são as versões pré-2008 do Acrobat, alguns leitores incorporados herdados em hardware empresarial (consolas ATM, dispositivos médicos, controlos industriais), e um punhado de leitores móveis obscuros abandonados antes de 2015.

Posso cifrar um PDF que já está cifrado?

Não diretamente. A ferramenta precisa de ler a estrutura do PDF para o cifrar, e um PDF já cifrado bloqueia a leitura até fornecer a palavra-passe. O fluxo padrão é desbloquear primeiro o PDF com Desbloquear PDF grátis online (que requer a palavra-passe existente) e depois cifrar a saída desbloqueada com esta ferramenta usando uma nova palavra-passe. O processo em dois passos é o mesmo padrão usado para fluxos de arquivamento «migrar de RC4 herdado para AES-256».

Devo cifrar antes ou depois de assinar, achatar, comprimir?

A ordem geral é: editar, achatar, assinar, cifrar. A assinatura calcula um hash criptográfico sobre os bytes do documento, portanto qualquer modificação subsequente (incluindo cifragem) invalida a assinatura. A cifragem reescreve o documento, portanto achate antes de cifrar ou a cifragem pode interagir com a estrutura de campos de formulário. A compressão geralmente vai antes da cifragem porque os bytes cifrados são essencialmente aleatórios e comprimem-se mal depois. A ordem segura completa: achate os campos de formulário que quer permanentes, comprima para reduzir o tamanho, assine se precisar de proveniência criptográfica, cifre por último para adicionar proteção por palavra-passe.

A cifragem é equivalente a um ZIP protegido por palavra-passe?

Praticamente similar na fronteira de segurança (ambos dependem de AES-256), mas a cifragem PDF integra-se com os leitores PDF (o destinatário simplesmente abre o ficheiro e obtém um pedido de palavra-passe) enquanto a cifragem ZIP requer que o destinatário extraia primeiro o ficheiro. A cifragem PDF também suporta a camada de permissão de palavra-passe de proprietário (restrições de impressão/cópia em leitores que as honram), que o ZIP não tem. Para ficheiros onde o destinatário precisa de ler o PDF no seu leitor normal, a cifragem PDF é a escolha mais fluida. Para conteúdo misto (vários ficheiros, uma pasta, anexos não PDF), a cifragem ZIP é a única opção.

A cifragem PDF é suficiente para conformidade HIPAA, RGPD, PCI DSS?

A cifragem AES-256 com uma palavra-passe forte cumpre a norma técnica de «cifragem em repouso» exigida por HIPAA, Artigo 32 do RGPD, e Requisito 3.5 do PCI DSS. Se cumpre o regime de conformidade completo depende do resto das suas práticas de tratamento de dados: como a palavra-passe é partilhada (canais fora de banda exigidos para a maioria dos regimes), como o acesso é registado (HIPAA exige um rasto de auditoria), e como a rotação de chaves é gerida. A cifragem sozinha é necessária mas não suficiente para conformidade; consulte o seu DPO ou responsável de conformidade para o panorama completo.

Existe um equivalente de desktop ou linha de comandos?

qpdf corre em todas as plataformas: brew install qpdf em macOS, apt install qpdf em Debian ou Ubuntu, binários para download do GitHub do qpdf para Windows. A sintaxe CLI para cifragem AES-256 é qpdf --encrypt USER-PW OWNER-PW 256 -- input.pdf output.pdf. Mesma biblioteca, mesma postura de privacidade que esta ferramenta, útil para processamento em lote através de ciclos de shell. O item de menu «Ficheiro > Proteger > Cifrar» do Adobe Acrobat Pro faz a mesma coisa com uma GUI; para linha de comandos em PowerShell ou zsh, qpdf é o equivalente mais próximo.

Ferramentas relacionadas