Ferramentas de Calculadora
Ferramentas de cálculo gratuitas para programação, matemática, finanças, códigos de barras e muito mais. Gere códigos QR, converta valores de cores, calcule hashes, decodifique JWTs, formate JSON, formate carimbos de data/hora Unix, calcule tabelas de amortização de empréstimos.
| Ferramenta | Descrição | Categoria |
|---|---|---|
| Calculadora de Crescimento de Investimento | Calculadora gratuita de juros compostos e investimentos. Veja como suas economias crescem ao longo do tempo com juros compostos e contribuições mensais regulares. Calcule os retornos de investimento, os juros acumulados e o valor final do portfólio. Ideal para planejamento de aposentadoria, metas de poupança e comparação de taxas de juros. | Financeiro |
| Calculadora de Amortização de Empréstimo | Calculadora gratuita de amortização de hipotecas e empréstimos. Calcule sua parcela mensal do financiamento, o custo total de juros e veja um cronograma completo de pagamentos. Funciona para financiamento imobiliário, empréstimo de carro, empréstimo pessoal e qualquer empréstimo com taxa fixa. Insira o valor do empréstimo, a taxa de juros e o prazo para ver sua data de quitação e o gráfico de amortização. | Financeiro |
| Gerador de Senha Aleatória Forte | Gere uma senha aleatória forte usando configurações personalizáveis. Mantenha suas contas seguras usando senhas diferentes e um gerenciador de senhas. | Senha |
| Conversor de Carimbo de Data/Hora Unix | Converta carimbos de data/hora Unix para datas e horas legíveis no seu fuso horário local e UTC. Suporta carimbos em segundos, milissegundos ou microssegundos. Inclui saída nos formatos RFC 3339, RFC 2822 e ISO 8601. O tempo Unix conta segundos desde 00:00:00 UTC em 1 de janeiro de 1970 (época Unix), com cada dia sempre exatamente 86.400 segundos (segundos bissextos são ignorados). | Programação |
| Analisador de Expressão Cron | Analise e explique expressões cron. Suporta formatos cron padrão de 5 campos e estendido de 6 campos (com segundos). Mostra uma descrição legível, os próximos 10 horários de execução em UTC e uma análise detalhada dos campos. Suporta curingas, intervalos, listas, passos e valores nomeados (MON-SUN, JAN-DEC). | Programação |
| Conversor de Base Numérica | Converta números entre binário (base 2), octal (base 8), decimal (base 10) e hexadecimal (base 16). Suporta inteiros de precisão arbitrária, formatos de prefixo (0b, 0o, 0x), números negativos e representação em complemento de dois. | Programação |
| Seletor e Conversor de Cores | Selecione cores visualmente com suporte a transparência e converta entre os formatos HEX, RGBA, HSLA, HSV/HSB e CMYK. | Programação |
| Calculadora de Hash Keccak-256 | Gere um resumo de mensagem Keccak-256 de 256 bits / 32 bytes de uma string de texto ou arquivo codificada em hexadecimal. Keccak-256 é o algoritmo Keccak original antes da padronização SHA-3. | Programação |
| Calculadora de Hash BLAKE3 256-bit | Gere o hash BLAKE3 de 256 bits de um texto ou arquivo em hexadecimal. BLAKE3 é otimizado para desempenho máximo e é várias vezes mais rápido que BLAKE2. BLAKE3 também suporta alto paralelismo para processamento eficiente de grandes volumes de dados. | Programação |
| Calculadora de Hash BLAKE2b 512-bit | Gere o hash BLAKE2b de 512 bits de um texto ou arquivo em hexadecimal. BLAKE2b oferece maior desempenho (otimizado para plataformas de 64 bits) do que SHA-2 e SHA-3, com segurança equivalente ao SHA-3 - é imune a ataques de extensão de comprimento e indiferenciável de um oráculo aleatório. | Programação |
| BLAKE2b 384-bit Calculadora de Hash | Gere o hash BLAKE2b de 384 bits de um texto ou arquivo em hexadecimal. BLAKE2b-384 reflete o papel do SHA-384 na família BLAKE, fornecendo um tamanho de saída intermediário conveniente entre 256 e 512 bits. Otimizado para plataformas de 64 bits, BLAKE2b-384 supera SHA-2 e SHA-3 com segurança equivalente e imunidade a ataques de extensão de comprimento. | Programação |
| Calculadora de Hash BLAKE2b 256-bit | Gere o hash BLAKE2b de 256 bits de um texto ou arquivo em hexadecimal. BLAKE2b-256 é amplamente utilizado como hash de propósito geral e oferece maior desempenho do que SHA-2 e SHA-3, com segurança equivalente - é imune a ataques de extensão de comprimento e indiferenciável de um oráculo aleatório. | Programação |
| BLAKE2b 160-bit Calculadora de Hash | Gere o hash BLAKE2b de 160 bits de um texto ou arquivo em hexadecimal. BLAKE2b-160 produz um digest de 160 bits, o mesmo tamanho que SHA-1 e RIPEMD-160, tornando-o uma substituição mais rápida e segura do SHA-1 em protocolos legados, impressões digitais de certificados e sistemas que exigem uma saída hash de 20 bytes. | Programação |
| Calculadora de Hash BLAKE2s 256-bit | Gere o hash BLAKE2s de 256 bits de um texto ou arquivo em hexadecimal. BLAKE2s oferece maior desempenho (otimizado para plataformas de 8 a 32 bits) do que SHA-2 e SHA-3, com segurança equivalente ao SHA-3 - é imune a ataques de extensão de comprimento e indiferenciável de um oráculo aleatório. | Programação |
| BLAKE2s 128-bit Calculadora de Hash | Gere o hash BLAKE2s de 128 bits de um texto ou arquivo em hexadecimal. BLAKE2s-128 é a menor variante de saída do BLAKE2s, produzindo um digest compacto de 128 bits. Otimizado para plataformas de 8 a 32 bits como sistemas embarcados, dispositivos IoT e microcontroladores, supera o MD5 com garantias de segurança muito mais fortes. | Programação |
| Tiger Calculadora de Hash | Gere o hash Tiger de 192 bits de um texto ou arquivo em hexadecimal. Tiger foi projetado por Ross Anderson e Eli Biham em 1995 especificamente para plataformas de 64 bits. Tiger é amplamente utilizado em protocolos de compartilhamento de arquivos peer-to-peer como Direct Connect para identificação de arquivos via Tiger Tree Hashing (TTH). | Programação |
| Tiger2 Calculadora de Hash | Gere o hash Tiger2 de 192 bits de um texto ou arquivo em hexadecimal. Tiger2 é uma variante da função hash Tiger que usa preenchimento padrão Merkle-Damgård (0x80, como MD5 e SHA) em vez do byte de preenchimento não padrão 0x01 do Tiger. Tiger2 é usado no protocolo Advanced Direct Connect (ADC) para identificação de arquivos via Tiger Tree Hashing (TTH). | Programação |
| GOST R 34.11-94 Calculadora de Hash | Gere o hash GOST R 34.11-94 de 256 bits de um texto ou arquivo em hexadecimal. GOST R 34.11-94 (RFC 5831) é um padrão criptográfico de hash federal russo para assinaturas digitais governamentais. | Programação |
| Calculadora de Hash SHA-2 256-bit | Gere o resumo de mensagem SHA-2 (Secure Hash Algorithm 2 definido pela FIPS PUB 180-2) de 256 bits / 32 bytes de um texto ou arquivo em hexadecimal. | Programação |
| Calculadora de Hash SHA-2 224 bits | Gerar um resumo de mensagem SHA-2 (FIPS PUB 180-4) de 224 bits / 28 bytes de um texto ou arquivo em hexadecimal. Versão truncada do SHA-256. | Programação |
| Calculadora de Hash SHA-2 384-bit | Gere o resumo de mensagem SHA-2 (Secure Hash Algorithm 2 definido pela FIPS PUB 180-2) de 384 bits / 48 bytes de um texto ou arquivo em hexadecimal. | Programação |
| Calculadora de Hash SHA-2 512-bit | Gere o resumo de mensagem SHA-2 (Secure Hash Algorithm 2 definido pela FIPS PUB 180-2) de 512 bits / 64 bytes de um texto ou arquivo em hexadecimal. | Programação |
| Calculadora de Hash SHA-512/224 | Gerar um resumo de mensagem SHA-512/224 (FIPS PUB 180-4) de 224 bits / 28 bytes de um texto ou arquivo. Usa internamente o algoritmo SHA-512. | Programação |
| Calculadora de Hash SHA-512/256 | Gerar um resumo de mensagem SHA-512/256 (FIPS PUB 180-4) de 256 bits / 32 bytes de um texto ou arquivo. Resistente a ataques de extensão de comprimento. | Programação |
| Calculadora de Hash SHA-3 224 bits | Gerar um resumo de mensagem SHA-3 (FIPS PUB 202) de 224 bits / 28 bytes de um texto ou arquivo em hexadecimal. Menor tamanho de saída da família SHA-3. | Programação |
| Calculadora de Hash SHA-3 256-bit | Gere o resumo de mensagem SHA-3 (Secure Hash Algorithm 3 definido pela FIPS PUB 202) de 256 bits / 32 bytes de um texto ou arquivo em hexadecimal. SHA-3 256-bit é o tamanho de saída mais comumente usado para hashing de propósito geral. | Programação |
| Calculadora de Hash SHA-3 384-bit | Gere o resumo de mensagem SHA-3 (Secure Hash Algorithm 3 definido pela FIPS PUB 202) de 384 bits / 48 bytes de um texto ou arquivo em hexadecimal. | Programação |
| Calculadora de Hash SHA-3 512-bit | Gere o resumo de mensagem SHA-3 (Secure Hash Algorithm 3 definido pela FIPS PUB 202) de 512 bits / 64 bytes de um texto ou arquivo em hexadecimal. | Programação |
| Calculadora de Hash SHA-1 | Gere o resumo de mensagem SHA-1 (Secure Hash Algorithm 1 definido pela FIPS PUB 180-2) de 160 bits / 20 bytes de um texto ou arquivo em hexadecimal. SHA-1 não deve mais ser usado como função hash segura, use as famílias SHA-2 ou SHA-3 em vez disso. | Programação |
| Calculadora de Hash MD5 | Gere o resumo de mensagem MD5 (algoritmo Message-Digest 5 definido pelo RFC 1321) de 128 bits / 16 bytes de um texto ou arquivo em hexadecimal. MD5 não deve mais ser usado como função hash segura, use as famílias SHA-2 ou SHA-3 em vez disso. | Programação |
| Calculadora de Hash RIPEMD-160 | Gerar um resumo de mensagem RIPEMD-160 de 160 bits / 20 bytes de um texto ou arquivo em hexadecimal. Usado em endereços Bitcoin e impressões digitais PGP. | Programação |
| Calculadora de Hash Whirlpool | Gerar um resumo de mensagem Whirlpool de 512 bits / 64 bytes de um texto ou arquivo em hexadecimal. Baseado em AES modificado, adotado em ISO/IEC 10118-3. | Programação |
| Calculadora de hash ShangMi 3 (SM3) | Gerar o resumo de mensagem SM3 (ShangMi 3) de 256 bits de uma string de texto ou arquivo codificado em hexadecimal. SM3 é o padrão criptográfico de hash nacional chinês (GB/T 32905-2016), comparável ao SHA-256 em segurança. | Programação |
| Calculadora de hash KangarooTwelve (K12) | Gerar um hash KangarooTwelve (K12, KT128) de 256 bits de uma string de texto ou arquivo codificado em hexadecimal. KangarooTwelve é uma função de hash rápida baseada em Keccak (RFC 9861) da equipe SHA-3, usando Keccak-p com rodadas reduzidas, oferecendo segurança de 128 bits com separação de domínio opcional via strings de personalização. | Programação |
| Calculadora de hash Ascon-Hash256 | Gerar o resumo de mensagem Ascon-Hash256 (Ascon Hash) de 256 bits de uma string de texto ou arquivo codificado em hexadecimal. Ascon-Hash256 é o padrão de criptografia leve do NIST (NIST SP 800-232, NIST LWC) projetado para hashing eficiente em ambientes com recursos limitados. | Programação |
| Calculadora de função de saída extensível Ascon-XOF128 | Gerar um resumo Ascon-XOF128 (Ascon XOF) de uma string de texto ou arquivo codificado em hexadecimal com comprimento de saída configurável. Ascon-XOF128 é uma função de saída extensível do padrão de criptografia leve do NIST (NIST SP 800-232, NIST LWC) com segurança de 128 bits. | Programação |
| Calculadora de hash Kupyna de 256 bits | Gerar o resumo de mensagem Kupyna (DSTU 7564) de 256 bits de uma string de texto ou arquivo codificado em hexadecimal. Kupyna é o padrão criptográfico de hash nacional ucraniano (DSTU 7564:2014), comparável ao SHA-256 em segurança. | Programação |
| Calculadora de hash Kupyna de 512 bits | Gerar o resumo de mensagem Kupyna (DSTU 7564) de 512 bits de uma string de texto ou arquivo codificado em hexadecimal. Kupyna é o padrão criptográfico de hash nacional ucraniano (DSTU 7564:2014), comparável ao SHA-512 em segurança. | Programação |
| Calculadora TupleHash128 | Calcular um resumo TupleHash128 (TupleHash 128, NIST SP 800-185) de 256 bits a partir de uma tupla de strings. TupleHash é uma função derivada do SHA-3 (NIST SP 800-185) que faz hash de tuplas de forma inequívoca, garantindo que ("xy", "z") e ("x", "yz") produzam resumos diferentes. | Programação |
| Calculadora TupleHash256 | Calcular um resumo TupleHash256 (TupleHash 256, NIST SP 800-185) de 512 bits a partir de uma tupla de strings. TupleHash é uma função derivada do SHA-3 (NIST SP 800-185) que faz hash de tuplas de forma inequívoca, garantindo que ("xy", "z") e ("x", "yz") produzam resumos diferentes. | Programação |
| Calculadora ParallelHash128 | Calcular um resumo ParallelHash128 (ParallelHash 128, NIST SP 800-185) de 256 bits de uma string de texto ou arquivo com tamanho de bloco configurável. ParallelHash é uma função derivada do SHA-3 (NIST SP 800-185) projetada para processamento paralelo de blocos de dados. | Programação |
| Calculadora ParallelHash256 | Calcular um resumo ParallelHash256 (ParallelHash 256, NIST SP 800-185) de 512 bits de uma string de texto ou arquivo com tamanho de bloco configurável. ParallelHash é uma função derivada do SHA-3 (NIST SP 800-185) projetada para processamento paralelo de blocos de dados. | Programação |
| Calculadora de Checksum CRC32 | Calcular o checksum CRC32 (Verificação de Redundância Cíclica 32 bits) de um texto ou arquivo em hexadecimal. Amplamente usado em Ethernet, ZIP, PNG. | Programação |
| Calculadora de Checksum Adler-32 | Calcular o checksum Adler-32 de um texto ou arquivo em hexadecimal. Algoritmo de checksum rápido usado em zlib e rsync. | Programação |
| Codificador de URL | Codifique uma URL com percent-encoding. A codificação de URL é útil para representar caracteres fora do ASCII em URLs e para incorporar URLs em parâmetros. | Programação |
| Decodificador de URL | Decodifique uma URL que foi codificada com percent-encoding. A codificação de URL é útil para representar caracteres fora do ASCII em URLs e para incorporar URLs em parâmetros. | Programação |
| Codificador Base64 | Codifique uma string de texto em Base64. A codificação Base64 é útil para representar dados binários em texto ou em formatos como JSON ou XML. | Programação |
| Decodificador Base64 | Decodifique uma string codificada em Base64 para texto. A codificação Base64 é útil para representar dados binários em texto ou em formatos como JSON ou XML. | Programação |
| Decodificador JWT | Decodifique um JSON Web Token (JWT) para ver seu cabeçalho, carga útil e assinatura. Útil para depurar e inspecionar tokens JWT usados em autenticação e autorização. O conteúdo do seu JWT não será salvo em nenhum lugar. | Programação |
| Gerador de UUID (versão 4) | Gere um Identificador Único Universal (UUID) versão 4 (pseudo-aleatório), um identificador aleatório de 128 bits considerado único. UUID também é conhecido como Identificador Globalmente Único (GUID). | Programação |
| Gerador de UUID (versão 1) | Gere um Identificador Único Universal (UUID) versão 1 (baseado em tempo), um identificador de 128 bits derivado do carimbo de data/hora atual e de um nó aleatório. UUID também é conhecido como Globally Unique Identifier (GUID). | Programação |
| Gerador de UUID (versão 5) | Gere um Identificador Único Universal (UUID) versão 5 (baseado em nome, SHA-1), um identificador determinístico de 128 bits derivado de um namespace e um nome. As mesmas entradas sempre produzem o mesmo UUID. | Programação |
| Gerador de UUID (versão 7) | Gere um Identificador Único Universal (UUID) versão 7 (ordenado por tempo), um identificador de 128 bits que combina um carimbo de data/hora Unix com dados aleatórios para ordenação cronológica natural. Definido na RFC 9562. | Programação |
| Formatador JSON | Formate uma string JSON para torná-la mais legível e valide a sintaxe. | Programação |
| Formatador YAML | Formate uma string YAML para torná-la mais legível e valide a sintaxe. | Programação |
| Formatador XML | Formate uma string XML para torná-la mais legível e valide a sintaxe. | Programação |
| Gerador de QR Code | Crie um QR code a partir de um texto. O QR code é um código de barras bidimensional com correção de erro que pode codificar até 7.089 caracteres. Códigos QR podem ser lidos por celulares para acessar links, pagamentos ou conteúdo de realidade aumentada. | Código de Barras e QR Code |
| Gerador de Código de Barras PDF417 | Crie um código de barras PDF417 a partir de uma string de texto. PDF417 é um código de barras linear de domínio público com correção de erro que pode codificar até 1800 caracteres. Códigos PDF417 são usados em transporte, gestão de inventário e identificação. | Código de Barras e QR Code |
| Gerador de Código de Barras UPC-E | Crie um código de barras UPC-E a partir de um número. UPC-E é um código de barras linear de 8 dígitos usado para escanear produtos no varejo. UPC também é conhecido como Código Universal de Produto. | Código de Barras e QR Code |
| Gerador de Código de Barras EAN-13 | Crie um código de barras EAN-13 a partir de um número. EAN é um código de barras linear de 13 dígitos usado para etiquetar produtos no varejo e em pedidos por atacado e contabilidade. EAN também é conhecido como Número de Artigo Internacional ou Número de Artigo Europeu. | Código de Barras e QR Code |
| Gerador de Código de Barras Code 39 | Crie um código de barras Code 39 a partir de um texto. Code 39 é um código de barras linear que pode codificar até 43 caracteres, incluindo números, letras e alguns símbolos. Code 39 ainda é usado por alguns serviços postais. | Código de Barras e QR Code |
| Calculadora Científica | Calculadora científica completa com trigonometria, cálculo, estatística, operações matriciais e vetoriais, funções financeiras, operações bit a bit e mais. Suporta digitação direta de expressões e histórico. | Matemática |
| Calculadora de Porcentagem | Calcule porcentagens de números. | Matemática |
| Calculadora de Área do Círculo | Calcule a área de um círculo a partir do seu raio. Veja a fórmula, a solução passo a passo e um diagrama interativo. | Matemática |
| Calculadora de Circunferência do Círculo | Calcule a circunferência de um círculo a partir do seu raio. Veja a fórmula, a solução passo a passo e um diagrama interativo. | Matemática |
| Calculadora de Área do Retângulo | Calcule a área de um retângulo a partir da largura e altura. Veja a fórmula, a solução passo a passo e um diagrama interativo. | Matemática |
| Calculadora de Área do Triângulo | Calcule a área de um triângulo a partir da base e altura. Veja a fórmula, a solução passo a passo e um diagrama interativo. | Matemática |
| Calculadora do Teorema de Pitágoras | Calcule a hipotenusa de um triângulo retângulo. Insira os lados a e b para encontrar c. Veja a fórmula, a solução passo a passo e um diagrama interativo. | Matemática |
| Calculadora de Volume do Cilindro | Calcule o volume de um cilindro a partir do raio e altura. Veja a fórmula, a solução passo a passo e um diagrama 3D interativo. | Matemática |
| Calculadora de Frações | Some, subtraia, multiplique ou divida frações com soluções passo a passo. Veja a fórmula, os passos detalhados e um diagrama visual de frações. | Matemática |
| Calculadora de IMC | Calcule seu Índice de Massa Corporal (IMC) usando sua altura e peso. O IMC é uma medida de gordura corporal baseada na altura e peso que se aplica a homens e mulheres adultos. | Saúde |
| Calculadora LSI de piscina | Calcule o Índice de Saturação de Langelier (LSI) para água de piscina usando a fórmula CSI de Wojtowicz com correções de Henderson-Hasselbalch e Debye-Hückel. Suporta entradas de ácido cianúrico, boratos e sal. Determine se sua água está equilibrada, corrosiva ou formadora de incrustações. | Química de piscina |