Glyph WidgetsGlyph Widgets
FerramentasSobreContatoBlogPrivacidadeTermosRemover AnúnciosApoiar no Ko-fi

© 2026 Glyph Widgets LLC. Todos os direitos reservados.

·

100% Processamento no Cliente

Voltar ao Blog

Gerador de Senhas: senhas aleatórias de caracteres fortes

Gere senhas aleatórias criptograficamente seguras (8-128 caracteres) com conjuntos de caracteres configuráveis, filtro de caracteres ambíguos e entropia ao vivo.

Glyph Widgets
6 de maio de 2026
11 min de leitura
gerador de senhassenha aleatóriasenha seguraentropia de senhacsprng senhasenha forte

O que é o Gerador de Senhas?

O Gerador de Senhas constrói senhas densas de caracteres aleatórios usando crypto.getRandomValues com amostragem por rejeição, então cada caractere é puxado do alfabeto escolhido com probabilidade uniforme e sem viés de módulo. É a ferramenta certa quando você precisa de uma credencial que nunca vai digitar à mão — chaves de API, entradas de gerenciador de senhas, contas de serviço, qualquer coisa que viva num cofre. Eu uso 24 caracteres por padrão com as quatro classes para quase tudo, depois subo para 32 ou 40 em contas root e chaves de assinatura. Se você quer algo memorável em vez de denso, o Gerador de Frases-senha deste site faz a abordagem XKCD baseada em palavras. Esta página é sobre o trade-off oposto: entropia máxima por caractere, zero memorização.

Recursos principais

  • Fonte criptograficamente segura — a aleatoriedade vem do crypto.getRandomValues, o CSPRNG por trás da Web Crypto API. O gerador usa amostragem por rejeição em vez de módulo ingênuo, então um alfabeto de 88 caracteres ainda produz escolhas distribuídas uniformemente em vez de enviesar para as primeiras 26 letras.
  • Slider de comprimento de 8 a 128 — arraste ou digite um número. Um campo numérico ao lado deixa você cravar um valor exato. Oito é o piso porque mais curto não vale gerar; 128 é o teto para campos que truncam.
  • Quatro toggles independentes de classes de caracteres — maiúsculas A-Z, minúsculas a-z, dígitos 0-9 e símbolos !@#$%^&*()_+-=[]{}|;:,.<>?. Desmarque o que seu sistema-alvo rejeita. A ferramenta bloqueia desmarcar a última classe restante para você não gerar a partir de um alfabeto vazio.
  • Excluir caracteres ambíguos — remove O, 0, I, l, 1 do alfabeto. Custa cerca de 0,4 bit por caractere e te poupa de apertar os olhos sobre um código de recuperação impresso.
  • Painel de entropia ao vivo — bits totais, tamanho do charset e bits por caractere recalculam ao alternar classes ou arrastar o slider de comprimento. O total de bits tem cor numa escala de sete níveis de Weak (vermelho) a Ludicrous (arco-íris).
  • Geração em massa até 100 — defina o slider de quantidade e clique Generate para produzir até 100 candidatos de uma vez, cada um com sua leitura individual de entropia.
  • Cópia por linha e em massa — cada senha gerada tem seu próprio botão de copiar, e Copy All concatena a lista com quebras de linha. Ambos caem em execCommand('copy') se a Clipboard API estiver indisponível.
  • Tier de força por senha — cada linha de saída mostra sua contagem de bits e um rótulo de tier colorido (Weak, Fair, Good, Strong, Very Strong, Fortress, Ludicrous).

Como usar o Gerador de Senhas

Passo 1: Defina o comprimento

O slider "Length" vai de 8 a 128. O rótulo mostra o valor atual. O campo numérico ao lado aceita o mesmo intervalo e clampa valores fora dos limites quando você sai do campo. Dezesseis é o padrão, está bom para contas normais; suba para 24 ou 32 em qualquer coisa sensível.

Passo 2: Escolha as classes de caracteres

Quatro caixas sob "Character Sets" alternam o alfabeto:

  • Maiúsculas (A-Z) — 26 caracteres
  • Minúsculas (a-z) — 26 caracteres
  • Números (0-9) — 10 caracteres
  • Símbolos — 26 caracteres de !@#$%^&*()_+-=[]{}|;:,.<>?

As quatro estão ligadas por padrão, dando um alfabeto de 88 caracteres (~6,46 bits por caractere). Desmarque o que seu sistema-alvo proíbe. Se um serviço rejeita símbolos, você perde cerca de 0,4 bit por caractere; compense com alguns caracteres a mais de comprimento.

Passo 3: Decida sobre os caracteres ambíguos

A caixa "Exclude ambiguous characters" abaixo dos toggles de classes remove O, 0, I, l, 1 do alfabeto combinado. Marque para qualquer senha que você vá ler de papel — códigos de recuperação impressos, sementes de wallet escritas à mão, strings lidas em voz alta para o suporte. Deixe desmarcado para credenciais só-cofre onde legibilidade não importa e cada bit de entropia conta.

Passo 4: Leia o painel de entropia

A faixa cinza abaixo das opções mostra três números:

  • Total entropy — bits de aleatoriedade numa senha do comprimento e alfabeto configurados, com cor por tier.
  • Charset — tamanho atual do alfabeto após toggles de classes e exclusão de ambíguos.
  • Bits per char — log2(charset_size). Com as quatro classes ligadas e sem exclusão: log2(88) ≈ 6,46.

Os tiers de força mapeiam para a contagem total de bits:

  • Weak (vermelho): abaixo de 40 bits
  • Fair (laranja): 40-49 bits
  • Good (amarelo): 50-59 bits
  • Strong (lima): 60-79 bits
  • Very Strong (ciano): 80-99 bits
  • Fortress (violeta): 100-149 bits
  • Ludicrous (arco-íris): 150+ bits

Na prática: 60 bits é o piso, 80 é o alvo de rotina, 100+ é o tier de credencial mestra ou chave de assinatura.

Passo 5: Gere, inspecione, copie

Defina o slider "Generate" (1-100) e clique Generate. Os resultados aparecem numa lista rolável, numerados, cada um com sua leitura de entropia e rótulo de tier. O ícone de copiar ao lado de uma linha copia aquela senha; Copy All copia a lista inteira unida por quebras de linha. Clear esvazia a lista. Regenerate no topo do painel de resultados produz um lote novo com as mesmas configurações.

Exemplos práticos

Uma entrada de gerenciador de senhas com 24 caracteres

Configurações: Length 24, todas as quatro classes ligadas, exclusão de ambíguos desligada, count 5.

Saída de exemplo:

qP7$mK#xR2!nVz8&jL*pYwH9

Isso é 24 * log2(88) ≈ 155 bits — tier Ludicrous. É a credencial padrão tipo "salva no 1Password e nunca mais olha". Gerar cinco de uma vez deixa você escolher uma cujos primeiros caracteres não sejam chatos de digitar caso o seu gerenciador falhe no autofill e você tenha que digitar à mão.

Uma chave de API substituta para uma conta de serviço comprometida

Configurações: Length 40, maiúsculas + minúsculas + dígitos, símbolos desligados (alguns clientes HTTP ainda lidam mal com símbolos em cabeçalhos), exclusão de ambíguos desligada.

Saída de exemplo:

aFq2KpRy7nMxBz4tHsWvLg3jCdN8VuTeXrYzPmQk

Isso é 40 * log2(62) ≈ 238 bits. Sem símbolos os bits por caractere caem de 6,46 para 5,95, mas o comprimento compensa com folga e você evita casos de borda em que & ou + num valor de cabeçalho é URL-decoded em algum lugar inesperado. A chave comprometida é rotacionada, o novo valor vai pro secret manager, e os 40 caracteres garantem que mesmo se o sistema de rotação loggar por acidente, força bruta não está em jogo.

Uma senha descartável para um site que você nunca mais vai visitar

Configurações: Length 16, só minúsculas + dígitos, exclusão de ambíguos ligada, count 1.

Saída de exemplo:

8kqr3zhmf4td9xbn

Cerca de 16 log2(31) ≈ 79 bits. Minúsculas e dígitos com ambíguos retirados é o que você usa quando o formulário de cadastro de um fórum rejeita símbolos e você não quer gastar dois minutos depurando por que faz o validador deles gritar. Ainda são 79 bits — Strong — o que é exagero pra um site onde você não vai voltar, mas o gerenciador lembra, então o exagero sai de graça.

Dicas e boas práticas

Comprimento bate complexidade em todos os tiers. Uma string de 30 caracteres só em minúsculas (~141 bits) é mais forte que uma de 16 caracteres com todas as classes (~103 bits). Se um site impõe "deve incluir maiúscula, número e símbolo", marque tudo; se não, mais longa e mais simples é a opção prática.

60 é o piso, 80 é o alvo de rotina, 100+ é o tier de alto valor. Abaixo de 60 bits, clusters de GPU varrem o keyspace em dias. Acima de 80, mesmo rigs em escala estatal levam anos. Acima de 100 você saiu do regime de força bruta de vez.

Use um gerenciador de senhas e deixe ele lembrar de tudo. Uma senha aleatória de 24 caracteres é inmemoráverável por design. Se uma credencial é algo que você realmente precisa digitar — uma senha mestra, uma chave de criptografia de disco, uma frase de recuperação — gere com o Gerador de Frases-senha. Caracteres aleatórios e frases de palavras são ferramentas distintas para problemas distintos.

Gere dez e escolha uma. Em count 5-10 você consegue procurar um candidato que não comece com uma sequência ruim de digitar (!@#$ é matematicamente equivalente a quaisquer outros quatro caracteres, mas ergonomicamente é mais áspero).

Não pós-processe senhas geradas. Qualquer coisa que você faça à string depois da geração derruba a entropia abaixo do valor do painel. Aceite a saída ou gere uma nova.

Problemas comuns e troubleshooting

"Please select at least one character set" — todas as caixas de classe estão desmarcadas. A ferramenta evita desmarcar a última classe, mas o erro aparece se você apertar Generate antes de marcar alguma. Marque ao menos uma.

Um site rejeita a senha gerada como longa demais. Alguns formulários legacy cortam a entrada em 16, 20 ou 32 caracteres em silêncio — aceitam a string longa mas só guardam os N primeiros caracteres. Se você não consegue logar com a string completa, baixe o slider e tente com a credencial rotacionada.

Um site rejeita símbolos específicos. Desmarque "Symbols" inteiro e suba o comprimento em 4-6 caracteres para recuperar a entropia perdida. Esse gerador não tem campo de símbolos personalizado — gere sem símbolos e cole manualmente alguns símbolos permitidos em posições aleatórias se o formulário exigir.

A leitura de entropia está em "Weak" mesmo com 16 caracteres. Provavelmente você marcou só uma classe. Dezesseis dígitos só são 16 * log2(10) ≈ 53 bits — Good. Ligue uma segunda classe e veja a contagem pular.

Senhas geradas parecem "não suficientemente aleatórias". A saída aleatória produz regularmente clusters que parecem não aleatórios — três vogais em sequência, duas maiúsculas adjacentes. O reconhecimento humano de padrões marca isso como "errado" mas é exatamente o que aleatoriedade uniforme produz.

Privacidade e segurança

A geração de senhas roda no seu navegador usando crypto.getRandomValues, o CSPRNG exposto pela Web Crypto API. Senhas geradas nunca são enviadas para nenhum servidor. O painel de histórico abaixo da ferramenta guarda gerações recentes só no IndexedDB do seu navegador para você poder recuperar algo que copiou e perdeu; limpe pelo painel quando terminar, ou use a ferramenta numa janela privada/anônima se não quiser nenhum traço local. O CSPRNG do navegador é seedado por entropia em nível de OS em toda plataforma moderna, então não há um "confia em mim, a seed é boa" a se preocupar.

Perguntas frequentes

Por que usar caracteres aleatórios em vez de uma frase-senha?

Caracteres aleatórios são mais densos por caractere — cerca de 6,46 bits por caractere com todas as classes ligadas, contra 12,9 bits por palavra de uma lista de 7.776 palavras. Para credenciais que você nunca digita, densidade vence porque comprimento é barato. Para credenciais que você digita, frases vencem porque memorização importa. Use esta ferramenta para credenciais só-cofre e o Gerador de Frases-senha para senhas mestras e frases de recuperação.

O que é amostragem por rejeição e por que importa?

Se você gera um byte aleatório (0-255) e tira módulo 88 para escolher de um alfabeto de 88 caracteres, as primeiras 88 saídas de byte % 88 são levemente mais prováveis que as últimas 80, porque 256 não é múltiplo de 88. A amostragem por rejeição descarta valores que cairiam no intervalo enviesado e sorteia de novo, produzindo distribuição uniforme. Esta ferramenta usa isso num inteiro aleatório de 32 bits para cada caractere.

Quanto deve ter minha senha?

O que produzir 80+ bits no painel de entropia para credenciais de rotina, 100+ para alto valor. Com as quatro classes ligadas, 13 caracteres dão 84 bits e 16 dão 103 bits. O painel faz a conta; mire um tier verde ou melhor.

Posso gerar uma senha que cumpra uma política específica (deve ter um de cada classe)?

Esta ferramenta não impõe regras "ao menos uma maiúscula, ao menos um dígito". Com as quatro classes marcadas e comprimento ≥ 16, a chance prática de faltar uma classe é menor que 5%. Se um formulário rejeitar a saída, regenere.

O que acontece se eu perder uma senha gerada?

Se já copiou para um gerenciador, recupere de lá. Caso contrário olhe o painel Histórico abaixo da ferramenta — ele guarda gerações recentes no IndexedDB do navegador. Se você limpou o histórico ou gerou em modo anônimo, a senha é irrecuperável; rotacione a credencial no serviço-alvo.

Ferramentas relacionadas

  • Gerador de Frases-senha — gere frases-senha memoráveis estilo XKCD para credenciais que você digita à mão.
  • Gerador de UUID — gere UUIDs v4 quando precisa de um identificador globalmente único em vez de uma credencial.
  • Suite de Hash — produza hashes SHA-256, SHA-512 ou BLAKE2 de senhas geradas para usar como sementes determinísticas.
  • Codificador/Decodificador Base64 — codifique uma senha gerada para transporte seguro em ambientes que lidam mal com bytes brutos.
  • Em breve: Argon2 Hash — faça hash de uma senha com o KDF moderno quando precisa armazenar para verificação em vez de recuperação.

Experimente o Gerador de Senhas agora: Gerador de Senhas

Última atualização: 6 de maio de 2026

Continuar Lendo

Mais ArtigosExperimentar Password Generator