Branch 'f12-tx' - po/pt.po

Transifex System User transif at fedoraproject.org
Sat Sep 26 13:37:59 UTC 2009


 po/pt.po |   14 +++++++-------
 1 file changed, 7 insertions(+), 7 deletions(-)

New commits:
commit 099244800ec16275c6432e7e04fe9a49871b4541
Author: ruigo <ruigo at fedoraproject.org>
Date:   Sat Sep 26 13:37:56 2009 +0000

    Sending translation for Portuguese

diff --git a/po/pt.po b/po/pt.po
index 4fd0cf8..fbf2fe0 100644
--- a/po/pt.po
+++ b/po/pt.po
@@ -3,7 +3,7 @@ msgstr ""
 "Project-Id-Version: release-notes\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-09-17 22:15+0000\n"
-"PO-Revision-Date: 2009-09-26 02:45+0100\n"
+"PO-Revision-Date: 2009-09-26 14:36+0100\n"
 "Last-Translator: Rui Gouveia <rui.gouveia at globaltek.pt>\n"
 "Language-Team: pt <fedora-trans-pt at redhat.com>\n"
 "MIME-Version: 1.0\n"
@@ -3317,7 +3317,7 @@ msgstr "<primary>R</primary>"
 #: ScientificTechnical.xml:20
 #, no-c-format
 msgid "<package>R</package> and many of its subpackages have been updated to the latest versions. There are a large number of new features which are described in detail on the project's mailing list: <ulink type=\"http\" url=\"https://stat.ethz.ch/pipermail/r-announce/2009/thread.html\"></ulink>."
-msgstr ""
+msgstr "<package>R</package> e muitos dos seus sub-pacotes foram actualizados para as últimas versões. Existe um número enorme de novas funcionalidades que são descritas em pormenor na lista de correio do projecto: <ulink type=\"http\" url=\"https://stat.ethz.ch/pipermail/r-announce/2009/thread.html\"></ulink>."
 
 #. Tag: term
 #: ScientificTechnical.xml:31
@@ -3335,7 +3335,7 @@ msgstr "<primary>fet</primary>"
 #: ScientificTechnical.xml:36
 #, no-c-format
 msgid "<package>fet</package> is a scheduling program for schools and universities. In addition to a large number of bug fixes and performance improvements, fet 5.10.2 allows for scheduling fixed time events, allows constraints to be placed on hours for teachers, allows activities to be locked and unlocked, and setting preferred starting times and rooms. The details may be found in the fet news at <ulink type=\"http\" url=\"http://lalescu.ro/liviu/fet/\"></ulink>."
-msgstr ""
+msgstr "<package>fet</package> é um programa para horários de escolas e universidades. Além de um grande número de correcções de erros e melhoramentos na performance, fet 5.10.2 permite marcações de eventos fixos, permite a colocação de restrições em horas para professores, permite bloquear e desbloquear actividades, e definir horas de início e salas preferidas. Os detalhes podem ser encontrados nas notícias do fet em <ulink type=\"http\" url=\"http://lalescu.ro/liviu/fet/\"></ulink>."
 
 #. Tag: para
 #: ScientificTechnical.xml:50
@@ -3371,25 +3371,25 @@ msgstr "Menores capacidades de processo"
 #: Security.xml:15
 #, no-c-format
 msgid "Daemons running as root have been reviewed and patched to run with lower process capabilities. This reduces the desirability of using these daemons for privilege escalation. Additionally, the shadow file permissions have been changed to <literal>000</literal> and several directories in <filename>$PATH</filename> have been set to <literal>555</literal> in order to prevent daemons without <literal>DAC_OVERRIDE</literal> from being able to access the shadow file or write to the <filename>$PATH</filename> directories."
-msgstr ""
+msgstr "Os serviços que correm como root foram revistos e modificados para o fazerem com menores capacidades. Isto reduz a tentação de serem utilizados para escalada de privilégios. Adicionalmente, as permissões do ficheiro shadow foram alteradas para <literal>000</literal> e vários directórios em <filename>$PATH</filename> foram alterados para <literal>555</literal> para impedir que serviços sem <literal>DAC_OVERRIDE</literal> possam aceder ao ficheiro shadow ou escrever nos directórios <filename>$PATH</filename>."
 
 #. Tag: para
 #: Security.xml:19
 #, no-c-format
 msgid "When someone attacks a system, they normally can not do much unless they can escalate privileges. This feature reduces the number of attack targets that can be used to escalate privileges. If root processes do not have all capabilities, they will be harder to use to subvert the system."
-msgstr ""
+msgstr "Quando alguém ataca um sistema, normalmente não podem fazer muito, a não ser que consigam escalar privilégios. Esta característica reduz o número de alvos que podem ser utilizados para escalar privilégios. Se os processos de root não têm todas as capacidades, eles serão mais difíceis de utilizar para subverter o sistema."
 
 #. Tag: para
 #: Security.xml:23
 #, no-c-format
 msgid "Processes with the root uid can still damage a system, because they can write to nearly any file and of course read the <filename>/etc/shadow file</filename>. However, if the system is hardened so that root requires the <literal>DAC_OVERRIDE</literal> capability, then only a limited number of processes can damage the system. This will not affect any admin abilities because they always get full privileges which includes <literal>DAC_OVERRIDE</literal>. Therefore, even if someone does successfully attack a root process, it is now harder for them to take advantage of this attack."
-msgstr ""
+msgstr "Processos com o uid de root ainda podem danificar o sistema, porque eles podem escrever literalmente em todos os ficheiros, e claro, ler o ficheiro <filename>/etc/shadow file</filename>. Contudo, se o sistema for fortificado para que o root necessite da capacidade <literal>DAC_OVERRIDE</literal>, então apenas um número limitado de processos pode danificar o sistema. Isto não irá afectar nenhuma capacidade de administração porque eles recebem sempre privilégios totais, o que inclui <literal>DAC_OVERRIDE</literal>. Portanto, mesmo que alguém consiga atacar um processo de root com sucesso, agora está protegido para que eles possam tirar partido deste ataque."
 
 #. Tag: para
 #: Security.xml:27
 #, no-c-format
 msgid "A hardened system would have permissions like: <literal>555</literal> <filename>/bin</filename>, <literal>555</literal> <filename>/lib</filename>, <literal>000</literal> <filename>/etc/shadow</filename> and so on. The current scope is to cover the directories in <filename>$PATH</filename> variable, library dirs, <filename>/boot</filename>, and <filename>/root</filename>. This scheme does not affect SELinux in any way and complements it since capabilities are DAC controls and they have first vote on allowing an access."
-msgstr ""
+msgstr "Um sistema protegido teria permissões como: <literal>555</literal> <filename>/bin</filename>, <literal>555</literal> <filename>/lib</filename>, <literal>000</literal> <filename>/etc/shadow</filename> e assim por diante. O âmbito corrente é abranger os directórios variáveis em <filename>$PATH</filename>, directórios de bibliotecas, <filename>/boot</filename>, e <filename>/root</filename>. Este esquema não afecta o SELinux de nenhuma forma e complementa-o, uma vez que estas capacidades são controles DAC e têm direito a voto primeiro ao permitir acessos."
 
 #. Tag: title
 #: ServerTools.xml:6





More information about the Fedora-docs-commits mailing list