website rev 292

pt: handbook - add translated pages
author Claudinei Pereira <claudinei@ensinoemrede.com>
date Sun Feb 22 16:14:10 2009 +0000 (2009-02-22)
parents f430f1ca1dea
children 3b8309a1d7cd
files pt/doc/handbook/chroot-env.html pt/doc/handbook/secure-server.html pt/doc/handbook/security.html
line diff
     1.1 --- a/pt/doc/handbook/chroot-env.html	Mon Feb 16 11:29:31 2009 +0100
     1.2 +++ b/pt/doc/handbook/chroot-env.html	Sun Feb 22 16:14:10 2009 +0000
     1.3 @@ -1,10 +1,10 @@
     1.4  <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" 
     1.5  	"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
     1.6 -<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
     1.7 +<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="pt" lang="pt">
     1.8  <head>
     1.9 -    <title>SliTaz Handbook (en) - Chroot environment</title>
    1.10 +    <title>Manual SliTaz (pt) - Ambiente Chroot</title>
    1.11      <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" />
    1.12 -    <meta name="description" content="slitaz English handbook" />
    1.13 +    <meta name="description" content="slitaz Portuguese handbook" />
    1.14      <meta name="expires" content="never" />
    1.15      <meta name="modified" content="2008-07-26 21:45:00" />
    1.16      <meta name="publisher" content="www.slitaz.org" />
    1.17 @@ -18,32 +18,38 @@
    1.18  <div id="header">
    1.19  <div id="quicknav" align="right">
    1.20      <a name="top"></a>
    1.21 -    <a href="secure-server.html">Secure SHell (SSH)</a> |
    1.22 -    <a href="index.html">Table of contents</a>
    1.23 +    <a href="secure-server.html">SHell Securo (SSH)</a> |
    1.24 +    <a href="index.html">Conteúdos</a>
    1.25  </div>
    1.26 -<h1><font color="#3e1220">SliTaz Handbook (en)</font></h1>
    1.27 +<h1><font color="#3e1220">Manual SliTaz (en)</font></h1>
    1.28  </div>
    1.29  
    1.30  <!-- Content. -->
    1.31  <div id="content">
    1.32  <div class="content-right"></div>
    1.33  
    1.34 -<h2><font color="#df8f06">Chroot environment</font></h2>
    1.35 +<h2><font color="#df8f06">Ambiente Chroot</font></h2>
    1.36  
    1.37  <p>
    1.38 -This document describes the necessary steps to create a chrooted environment, in order to change the root 
    1.39 -of the system so that you can work. This makes it possible to compile, test and develop SliTaz without any risk to
    1.40 -the host system you're working on. The host system can be SliTaz installed to a hard drive or any other GNU/Linux system
    1.41 -such as Debian, Fedora, PCLinuxOS and so on. You can also create a chrooted environment in LiveCD mode
    1.42 -associated with USB media. The only prerequisite is to have a SliTaz ISO image available and a little
    1.43 -time. Note that all commands are carried out as system administrator (<em>root</em>).
    1.44 +Este documento descreve os passos necessários para criar um ambiente chroot, 
    1.45 +para mudar a raiz do sistema de forma que você possa trabalhar. Isto torna 
    1.46 +possível compilar, testar e desenvolver SliTaz sem qualquer risco para o sistema 
    1.47 +anfitrião no qual você está trabalhando. O sistema anfitrião pode ser o próprio 
    1.48 +SliTaz instalado em um disco rígido ou qualquer outro sistema GNU/Linux como 
    1.49 +Debian, Fedora, PCLinuxOS e assim por diante. Você também pode criar um ambiente
    1.50 +chroot em modo LiveCD associado a uma mídia USB. A única condição prévia é 
    1.51 +ter uma imagem ISO do SliTaz disponível e um pouco de tempo. Note que todos os 
    1.52 +comandos são levados executados como administrador de sistema (<em>root</em>).   
    1.53  </p>
    1.54 -<h3>Prepare the environment</h3>
    1.55 +<h3>Preparando o ambiente</h3>
    1.56  <p>
    1.57 -To begin, we must extract the contents of the ISO image into the directory that will serve as our chroot.
    1.58 -The directory can be created any place you choose, we'll use a directory <code>/home/slitaz/chroot-env</code>.
    1.59 -To extract the contents of an ISO image, we must mount it in a <em>loop</em> directory and then copy the compressed
    1.60 -root filesystem (<code>rootfs.gz</code>) into the chroot directory. Assuming the ISO is in the current directory:
    1.61 +Para começar, nós temos que extrair os conteúdos da imagem ISO no diretório que 
    1.62 +servirá como nosso chroot. O diretório pode ser criado em qualquer lugar que 
    1.63 +você escolher, nós usaremos o diretório <code>/home/slitaz/chroot-env</code>. 
    1.64 +Para extrair os conteúdos de uma imagem ISO, nós temos que montá-la em <em>loop</em> 
    1.65 +em um diretório e então temos que copiar o sistema de arquivos raiz comprimido 
    1.66 +(<code>rootfs.gz</code>) no diretório chroot. Assumindo que a ISO está no 
    1.67 +diretório atual:   
    1.68  </p>
    1.69  <pre> # mkdir /tmp/loop
    1.70   # mount -o loop slitaz-cooking.iso /tmp/loop
    1.71 @@ -53,29 +59,33 @@
    1.72   # umount /tmp/loop
    1.73  </pre>
    1.74  <p>
    1.75 -Now we have a copy of the compressed filesystem, we must extract and unpack it (this is a <code>cpio</code>
    1.76 -archive compressed with either gzip or lzma). To complete this stage, we can remove the
    1.77 -<code>rootfs</code> which is no longer required:
    1.78 +Agora que nós temos uma cópia do sistema de arquivos comprimido, precisamos 
    1.79 +extrai-lo e descomprimi-lo (este é um arquivo <code>cpio</code> comprimido com 
    1.80 +gzip ou lzma). Para completar esta fase, nós podemos remover o <code>rootfs</code> 
    1.81 +que já não é necessário:   
    1.82  </p>
    1.83  <pre> # cd /home/slitaz/chroot-env
    1.84   # (zcat rootfs.gz 2&gt;/dev/null || lzma d rootfs.gz -so) | cpio -id
    1.85   # rm rootfs rootfs.gz
    1.86  </pre>
    1.87  <p>
    1.88 -If the unpacking of the rootfs compressed with lzma fails; you can use the following method:
    1.89 +Se descomprimir o arquivo rootfs comprimido com lzma falhar você pode usar o 
    1.90 +método seguinte:   
    1.91  </p>
    1.92  <pre> # unlzma rootfs.gz -S .gz 
    1.93   # cat rootfs | cpio -id
    1.94  </pre>
    1.95  
    1.96 -<h3>Using the environment</h3>
    1.97 +<h3>Usando o ambiente</h3>
    1.98  <p>
    1.99 -To begin using the chrooted environment, you just need to mount some virtual filesystems and use the <code>chroot</code>
   1.100 -command. To simplify things, we can write a small script automating the process. Example using the 
   1.101 -chroot directory <code>/home/slitaz/chroot-env</code> and creating a script
   1.102 -<code>chroot_in_env.sh</code> in <code>/home/slitaz</code>.
   1.103 -On any systems other than SliTaz you can uncomment the lines about <code>/dev</code> and
   1.104 -<code>/tmp</code> - <em>Note</em> to save typing you can copy and paste:
   1.105 +Para começar a usar o ambiente chroot, você só precisa montar alguns sistemas 
   1.106 +de arquivos virtuais e usar o comando <code>chroot</code>. Para simplificar as 
   1.107 +coisas, podemos escrever um script pequeno que automatiza o processo. Exemplo 
   1.108 +usando o diretório chroot <code>/home/slitaz/chroot-env</code> e criando o 
   1.109 +script <code>chroot_in_env.sh</code> em <code>/home/slitaz</code>. Em qualquer 
   1.110 +sistema que não seja o SliTaz você pode descomentar as linhas que se referem
   1.111 +aos diretórios <code>/dev</code> e <code>/tmp</code> - <em>Note</em> que você 
   1.112 +pode copiar e colar o texto seguinte:   
   1.113  </p>
   1.114  <pre> # cat &gt; /home/slitaz/chroot_in_env.sh &lt;&lt; "EOF"
   1.115  </pre>
   1.116 @@ -110,36 +120,42 @@
   1.117  EOF
   1.118  </pre>
   1.119  <p>
   1.120 -To finish and test the environment, you just make the script executable and run:
   1.121 +Para terminar e testar o ambiente, você só precisa tornar o script executável 
   1.122 +e executá-lo:
   1.123  </p>
   1.124  <pre> # chmod +x /home/slitaz/chroot_in_env.sh
   1.125   # sh /home/slitaz/chroot_in_env.sh
   1.126  </pre>
   1.127 -<h4>To activate the network</h4>
   1.128 +<h4>Ativar a internet </h4>
   1.129  <p>
   1.130 -In order to have the network up to download and install some development packages, just start the
   1.131 -DHCP client on the correct interface. Example using <code>eth1</code>:
   1.132 +Para ter a internet pronta para baixar e instalar alguns pacotes de 
   1.133 +desenvolvimento, apenas inicie o cliente DHCP na interface correta. Exemplo 
   1.134 +usando <code>eth1</code>:   
   1.135  </p>
   1.136  <pre> /# udhcpc -i eth1
   1.137  </pre>
   1.138 -<h4>Installing packages</h4>
   1.139 +<h4>Instalando pacotes</h4>
   1.140  <p>
   1.141 -If the network is functional, just reload the list of packages and use <code>tazpkg get-install</code> to
   1.142 -install them. If a connection is not possible, you can download the packages from another system, copy them 
   1.143 -to the chrooted environment and install them with the <code>tazpkg install</code> command. To install the basic
   1.144 -compilation tools:
   1.145 +Se a internet estiver funcionando, apenas recarregue a lista de pacotes e use o 
   1.146 +comando <code>tazpkg get-install</code> para instalar. Se uma conexão não for 
   1.147 +possível, você pode baixar os pacotes de outro sistema, copiando-os para o 
   1.148 +ambiente chrooted e instalando-os com o comando <code>tazpkg install</code>. 
   1.149 +Para instalar as ferramentas básicas de compilação:   
   1.150  </p>
   1.151  <pre> /# tazpkg recharge
   1.152   /# tazpkg get-install slitaz-toolchain
   1.153  </pre>
   1.154  <p>
   1.155 -Once the environment is configured, you can compile applications from source to create packages, test scripts etc.
   1.156 -The <a href="../cookbook/">Cookbook</a> should help you out here:
   1.157 +Estando o ambiente configurado, você pode compilar aplicações a partir 
   1.158 +do código-fonte para criar pacotes, scripts de teste etc. 
   1.159 +O <a href="../cookbook/">Cookbook</a> (Livro de receitas) deve ajudá-lo nesta 
   1.160 +parte:   
   1.161  </p>
   1.162 -<h4>Exit the environment</h4>
   1.163 +<h4>Encerrando o ambiente </h4>
   1.164  <p>
   1.165 -To exit the chrooted environment, just type <code>exit</code>, the <code>chroot_in_env.sh</code> script will then end
   1.166 -by unmounting the virtual filesystems from the Linux Kernel:
   1.167 +Para encerrar o ambiente chroot, apenas digite <code>exit</code>, o script 
   1.168 +<code>chroot_in_env.sh</code> terminará, desmontando os sistemas de arquivos 
   1.169 +virtuais do Kernel Linux:   
   1.170  </p>
   1.171  <pre> /# exit
   1.172   #
   1.173 @@ -151,12 +167,12 @@
   1.174  <!-- Footer. -->
   1.175  <div id="footer">
   1.176  	<div class="footer-right"></div>
   1.177 -	<a href="#top">Top of the page</a> | 
   1.178 -	<a href="index.html">Table of contents</a>
   1.179 +	<a href="#top">Topo da Página</a> | 
   1.180 +	<a href="index.html">Conteúdo</a>
   1.181  </div>
   1.182  
   1.183  <div id="copy">
   1.184 -    Copyright © 2008 <a href="http://www.slitaz.org/en/">SliTaz</a> -
   1.185 +    Copyright © 2008 <a href="http://www.slitaz.org/pt/">SliTaz</a> -
   1.186      <a href="http://www.gnu.org/licenses/gpl.html">GNU General Public License</a>;<br />
   1.187      Documentation is under
   1.188      <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
     2.1 --- a/pt/doc/handbook/secure-server.html	Mon Feb 16 11:29:31 2009 +0100
     2.2 +++ b/pt/doc/handbook/secure-server.html	Sun Feb 22 16:14:10 2009 +0000
     2.3 @@ -1,10 +1,10 @@
     2.4  <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" 
     2.5  	"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
     2.6 -<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
     2.7 +<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="pt" lang="pt">
     2.8  <head>
     2.9 -    <title>SliTaz Handbook (en) - Secure SHell (SSH)</title>
    2.10 +    <title>Manual SliTaz (pt) - SHell Seguro (SSH)</title>
    2.11      <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" />
    2.12 -    <meta name="description" content="slitaz English handbook" />
    2.13 +    <meta name="description" content="slitaz portuguese handbook" />
    2.14      <meta name="expires" content="never" />
    2.15      <meta name="modified" content="2008-07-18 05:30:00" />
    2.16      <meta name="publisher" content="www.slitaz.org" />
    2.17 @@ -18,97 +18,103 @@
    2.18  <div id="header">
    2.19  <div id="quicknav" align="right">
    2.20      <a name="top"></a>
    2.21 -    <a href="security.html">Security</a> |
    2.22 -    <a href="index.html">Table of contents</a>
    2.23 +    <a href="security.html">Segurança</a> |
    2.24 +    <a href="index.html">Conteúdo</a>
    2.25  </div>
    2.26 -<h1><font color="#3e1220">SliTaz Handbook (en)</font></h1>
    2.27 +<h1><font color="#3e1220">Manual SliTaz (pt)</font></h1>
    2.28  </div>
    2.29  
    2.30  <!-- Content. -->
    2.31  <div id="content">
    2.32  <div class="content-right"></div>
    2.33  
    2.34 -<h2><font color="#df8f06">Secure SHell (SSH)</font></h2>
    2.35 +<h2><font color="#df8f06">SHell Seguro (SSH)</font></h2>
    2.36  
    2.37  <ul>
    2.38 -    <li><a href="#about">About Dropbear.</a></li>
    2.39 -    <li><a href="#dbclient">Connecting to a remote host</a> - (dbclient).</li>
    2.40 -    <li><a href="#scp">Transfer files</a> - (scp).</li>
    2.41 -    <li><a href="#dropbearkey">Generate keys rsa/dss</a> - (dropbearkey).</li>
    2.42 -    <li><a href="#start-stop-restart">Start, stop, restart SSH server.</a></li>
    2.43 +    <li><a href="#about">Sobre o Dropbear.</a></li>
    2.44 +    <li><a href="#dbclient">Conectando a um host remoto</a> - (dbclient).</li>
    2.45 +    <li><a href="#scp">Transferindo arquivos</a> - (scp).</li>
    2.46 +    <li><a href="#dropbearkey">Gerando chaves rsa/dss</a> - (dropbearkey).</li>
    2.47 +    <li><a href="#start-stop-restart">Iniciar, parar e reiniciar o servidor SSH.</a></li>
    2.48  </ul>
    2.49  
    2.50  <a name="about"></a>
    2.51 -<h3>About Dropbear</h3>
    2.52 +<h3>Sobre o Dropbear</h3>
    2.53  <p>
    2.54 -Control and administer remotely with the Dropbear SSH secure server. Dropbear is a small SSH client/server
    2.55 -supporting SSH 2. It's compatible with OpenSSH and uses ~/.ssh/authorized_keys for the management of public keys.
    2.56 -Dropbear also provides it's own version of <code>scp</code>, allowing you to copy files
    2.57 -between machines in a secure manner.
    2.58 +Controle e administre remotamente com o servidor seguro Dropbear SSH. Dropbear 
    2.59 +é um pequeno cliente/servidor SSH que suporta SSH 2. É compatível com OpenSSH 
    2.60 +e usa /.ssh/authorized_keys para a administração de chaves públicas. Dropbear 
    2.61 +também provê sua própria versão de <code>scp</code>, permitindo-lhe copiar 
    2.62 +arquivos entre máquinas de uma maneira segura.   
    2.63  </p>
    2.64  <p>
    2.65 -Project website:
    2.66 +Website do projeto:
    2.67  <a href="http://matt.ucc.asn.au/dropbear/dropbear.html">matt.ucc.asn.au/dropbear/dropbear.html</a>
    2.68  </p>
    2.69  
    2.70  <a name="dbclient"></a>
    2.71 -<h3>Connecting to a remote host with dbclient</h3>
    2.72 +<h3>Conectando a um host remoto com o dbclient</h3>
    2.73  <p>
    2.74 -The configuration files for the SSH client are located in the ~/.ssh directory of each user, this contains
    2.75 -the authorized_keys and known_hosts files. The directory ~/.ssh and known_hosts file are automatically created
    2.76 -the first time you run the Dropbear client (dbclient).
    2.77 +Os arquivos de configuração para o cliente SSH ficam situados dentro do diretório 
    2.78 +~/.ssh de cada usuário, e nele encontram-se os arquivos authorized_keys e 
    2.79 +known_hosts. O diretório ~/.ssh  e o arquivo known_hosts são criados 
    2.80 +automaticamente na primeira vez você executa o cliente Dropbear (dbclient).   
    2.81  </p>
    2.82  <p>
    2.83 -To connect to a remote host employing the user and machine name:
    2.84 +Conectar a um host remoto utilizando o usuário e nome de máquina:   
    2.85  </p>
    2.86  <pre> $ dbclient user@machine.org
    2.87  </pre>
    2.88  <p>
    2.89 -You can also connect using the IP address of the machine:
    2.90 +Você pode conectar também usando o endereço IP máquina:   
    2.91  </p>
    2.92  <pre> $ dbclient user@192.168.0.2
    2.93  </pre>
    2.94  
    2.95  <a name="scp"></a>
    2.96 -<h3>Transfer of remote files with scp</h3>
    2.97 +<h3>Transferência de arquivos remotos com o scp</h3>
    2.98  <p>
    2.99 -To copy a file from one computer to another, scp can be utilized in the following ways. To copy a file
   2.100 -named page.html to a remote directory of the user (don't forget the <code>:</code> after the machine name or 
   2.101 -IP address):
   2.102 +Para copiar um arquivo de um computador para outro, o scp pode ser usado dos 
   2.103 +seguintes modos. Para copiar um arquivo chamado page.html para um diretório 
   2.104 +remoto do usuário (não esqueça o <code>:</code> depois do nome de máquina ou 
   2.105 +endereço IP):   
   2.106  </p>
   2.107  <pre> $ scp page.html user@machine.org:path/remote/directory
   2.108  </pre>
   2.109  <p>
   2.110 -Copy a file from a remote machine to your local machine:
   2.111 +Copiar um arquivo de uma máquina remota para sua máquina local:   
   2.112  </p>
   2.113  <pre> $ scp user@machine.org:path/remote/directory/page.html /path/your/directory
   2.114  </pre>
   2.115  
   2.116  <a name="dropbearkey"></a>
   2.117 -<h3>Generate rsa/dss keys with dropbearkey</h3>
   2.118 +<h3>Gerando chaves rsa/dss com o dropbearkey</h3>
   2.119  <p>
   2.120 -Dropbear provides <code>dropbearkey</code> to generate the protected rsa and
   2.121 -dss keys. Note that when you start the server for the first time, secure keys will be 
   2.122 -automatically generated if they don't already exist. You can use <code>dropbearkey</code> with 
   2.123 -the following argurments:
   2.124 +O Dropbear provê <code>dropbearkey</code> para gerar as chaves protegidas rsa e 
   2.125 +dss. Note que quando você iniciar o servidor pela primeira vez, serão geradas 
   2.126 +chaves seguras automaticamente se elas já não existirem. Você pode usar 
   2.127 +<code>dropbearkey</code> com os seguintes argumentos:   
   2.128  </p>
   2.129  <pre> # dropbearkey -t rsa -f /etc/dropbear/dropbear_rsa_host_key
   2.130   # dropbearkey -t dss -f /etc/dropbear/dropbear_dss_host_key
   2.131  </pre>
   2.132  
   2.133  <a name="start-stop-restart"></a>
   2.134 -<h3>Start, stop, restart the SSH server</h3>
   2.135 +<h3>Iniciar, parar e reiniciar o servidor SSH</h3>
   2.136  <p>
   2.137 -By default SliTaz will not start the SSH server at boot. To be launched automatically, <code>dropbear</code> 
   2.138 -must be added to the variable RUN_DAEMONS in the <code>/etc/rcS.conf</code> file. To start, stop or restart
   2.139 -the SSH server, use the following commands: <code>/etc/init.d/dropbear [start|stop|restart]</code>.
   2.140 -Example to start the server:
   2.141 +Por padrão o SliTaz não iniciará o servidor SSH no boot. Para ser iniciado 
   2.142 +automaticamente, o <code>dropbear</code> deve ser acrescentado à variável 
   2.143 +RUN_DAEMONS no arquivo <code>/etc/rcS.conf</code>. Para iniciar, parar ou 
   2.144 +reiniciar o servidor SSH, use os comandos seguintes: 
   2.145 +<code>/etc/init.d/dropbear [start|stop|restart]</code>. Exemplo para iniciar o 
   2.146 +servidor:   
   2.147  </p>
   2.148  <pre> # /etc/init.d/dropbear start
   2.149  </pre>
   2.150  <p>
   2.151 -Note that the server supports the passing of various options when launched. To change the default values,
   2.152 -simple modify the daemons configuration file <code>/etc/daemons.conf</code>.
   2.153 +Note que o servidor suporta várias opções quando iniciado. Para mudar os valores
   2.154 +padrão, simplesmente modifique o arquivo de configuração dos daemons
   2.155 +(<code>/etc/daemons.conf</code>).
   2.156  </p>
   2.157  
   2.158  <!-- End of content -->
   2.159 @@ -117,12 +123,12 @@
   2.160  <!-- Footer. -->
   2.161  <div id="footer">
   2.162  	<div class="footer-right"></div>
   2.163 -	<a href="#top">Top of the page</a> | 
   2.164 -	<a href="index.html">Table of contents</a>
   2.165 +	<a href="#top">Topo da página</a> | 
   2.166 +	<a href="index.html">Conteúdo</a>
   2.167  </div>
   2.168  
   2.169  <div id="copy">
   2.170 -    Copyright © 2008 <a href="http://www.slitaz.org/en/">SliTaz</a> -
   2.171 +    Copyright © 2008 <a href="http://www.slitaz.org/pt/">SliTaz</a> -
   2.172      <a href="http://www.gnu.org/licenses/gpl.html">GNU General Public License</a>;<br />
   2.173      Documentation is under
   2.174      <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
     3.1 --- a/pt/doc/handbook/security.html	Mon Feb 16 11:29:31 2009 +0100
     3.2 +++ b/pt/doc/handbook/security.html	Sun Feb 22 16:14:10 2009 +0000
     3.3 @@ -1,10 +1,10 @@
     3.4  <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" 
     3.5  	"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
     3.6 -<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
     3.7 +<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="pt" lang="pt">
     3.8  <head>
     3.9 -    <title>SliTaz Handbook (en) - Security</title>
    3.10 +    <title>Manual SliTaz (pt) - Segurança</title>
    3.11      <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" />
    3.12 -    <meta name="description" content="slitaz English handbook" />
    3.13 +    <meta name="description" content="slitaz portuguese handbook" />
    3.14      <meta name="expires" content="never" />
    3.15      <meta name="modified" content="2008-07-18 05:30:00" />
    3.16      <meta name="publisher" content="www.slitaz.org" />
    3.17 @@ -18,68 +18,72 @@
    3.18  <div id="header">
    3.19  <div id="quicknav" align="right">
    3.20      <a name="top"></a>
    3.21 -    <a href="index.html">Table of contents</a>
    3.22 +    <a href="index.html">Conteúdo</a>
    3.23  </div>
    3.24 -<h1><font color="#3e1220">SliTaz Handbook (en)</font></h1>
    3.25 +<h1><font color="#3e1220">Manual SliTaz (pt)</font></h1>
    3.26  </div>
    3.27  
    3.28  <!-- Content. -->
    3.29  <div id="content">
    3.30  <div class="content-right"></div>
    3.31  
    3.32 -<h2><font color="#df8f06">SliTaz and System Security</font></h2>
    3.33 +<h2><font color="#df8f06">SliTaz e Segurança do Sistema</font></h2>
    3.34  
    3.35  <ul>
    3.36 -	<li><a href="#policy">Security Policy.</a></li>
    3.37 -	<li><a href="#root">Root</a> - The system administrator.</li>
    3.38 +	<li><a href="#policy">Política de segunraça.</a></li>
    3.39 +	<li><a href="#root">Root</a> - O administrador do sistema.</li>
    3.40  	<li><a href="#passwords">Passwords.</a></li>
    3.41 -	<li><a href="#busybox">Busybox</a> - Configuration file /etc/busybox.conf.</li>
    3.42 -	<li><a href="#web-server">LightTPD web server</a> - Disable the LightTPD web server.</li>
    3.43 -	<li><a href="#ssh">SSH server</a> - Default options.</li>
    3.44 -	<li><a href="#pscan">Pscan</a> - Scan for open ports.</li>
    3.45 -	<li><a href="network-config.html#firewall">Firewall (Iptables)</a> - 
    3.46 -	The network firewall.</li>
    3.47 +	<li><a href="#busybox">Busybox</a> - Arquivo de configuração /etc/busybox.conf.</li>
    3.48 +	<li><a href="#web-server">Servidor web LightTPD</a> - Desabilite o servidor.</li>
    3.49 +	<li><a href="#ssh">Servidor SSH</a> - Opções padrão.</li>
    3.50 +	<li><a href="#pscan">Pscan</a> - Procure portas abertas.</li>
    3.51 +	<li><a href="network-config.html#firewall">Firewall (Iptables)</a> - O firewall de rede.</li>
    3.52  </ul> 
    3.53  
    3.54  <a name="policy"></a>
    3.55 -<h3>Security Policy</h3>
    3.56 +<h3>Política de segurança</h3>
    3.57  <p>
    3.58 -SliTaz has given a lot of consideration to system security. Applications are tested for many months before being
    3.59 -included in the distribution. At boot time, a minimum of services are launched by the rc scripts. For a complete
    3.60 -lists of daemons enabled, you can look at the <code>RUN_DAEMONS</code> variable in the <code>/etc/rcS.conf</code> configuration
    3.61 -file:
    3.62 +SliTaz leva muito em conta a segurança do sistema. As aplicações são 
    3.63 +testadas durante muitos meses antes de serem incluídas na distribuição. 
    3.64 +Durante o boot, um mínimo de serviços são iniciados pelos scripts rc. Para uma 
    3.65 +lista completa de daemons habilitadas, você pode olhar para a variável 
    3.66 +<code>RUN_DAEMONS</code> no arquivo de configuração <code>/etc/rcS.conf</code>:   
    3.67  </p>
    3.68  <pre> $ cat /etc/rcS.conf | grep RUN_DAEMONS
    3.69  </pre>
    3.70  <p>
    3.71 -To view the actual processes, their PID and memory usage, you can use the 'ps' command or the 'htop'
    3.72 -utility:
    3.73 +Para ver os processos atuais, o PID deles e uso de memória, pode usar você o 
    3.74 +comando 'ps' ou o  utilitário 'htop':   
    3.75  </p>
    3.76  <pre> $ ps
    3.77   $ htop
    3.78  </pre>
    3.79  
    3.80  <a name="root"></a>
    3.81 -<h3>Root - The system administrator</h3>
    3.82 +<h3>Root - O administrador do sistema</h3>
    3.83  <p>
    3.84 -In a GNU/Linux system, the <em>root</em> user is the system administrator. <em>root</em> has all the rights 
    3.85 -to the system files and that of the users. It is advisable never to log in as <em>root</em> by using the command 
    3.86 -<code>su</code> followed by the password to obtain absolute rights over the system. Never log in as <em>root</em> and surf the 
    3.87 -internet for example. This allows you to create a double barrier in the case of an attack or intrusion after a 
    3.88 -download and makes it harder for a <em>cracker</em> to take control of your machine - first he must crack your
    3.89 -password and then crack the <em>root</em> password of the system administrator.
    3.90 +Em um sistema GNU/Linux, o usuário <em>root</em> é o administrador do sistema. 
    3.91 +Este usuário tem todos os direitos aos arquivos do sistemas e que dos usuários. 
    3.92 +Nunca é aconselhável logar-se como <em>root</em> usando o comando <code>su</code> seguido 
    3.93 +pelo password para obter direitos absolutos sobre o sistema. Nunca se logue como
    3.94 +<em>root</em> e navegue na internet, por exemplo. Isto lhe permite criar uma 
    3.95 +barreira dupla no caso de um ataque ou intrusão depois de um download e torna 
    3.96 +mais difícil para um <em>cracker</em> tomar o controle de sua máquina - primeiro
    3.97 +ele tem que crackear seu password e então tem que crackear o password root do 
    3.98 +administrador de sistema.   
    3.99  </p>
   3.100  <p>
   3.101 -A GNU/Linux system has secured at least two users, one to work and one to administer, configure
   3.102 -or update the system (<code>root</code>). It's also advisable to entrust the administration of the
   3.103 -system to a person.
   3.104 +Um sistema GNU/Linux é seguro com dois usuários pelo menos, um para trabalhar 
   3.105 +e um para administrar, configurar ou atualizar o sistema (<code>root</code>). 
   3.106 +Também é aconselhável confiar a administração do sistema a uma pessoa.   
   3.107  </p>
   3.108  
   3.109  <a name="passwords"></a>
   3.110  <h3>Passwords</h3>
   3.111  <p>
   3.112 -By default the SliTaz user <em>hacker</em> doesn't have a password and the system administrator <em>root</em>
   3.113 -comes with the password (<em>root</em>). You can easily change these by using the <code>passwd</code> command:
   3.114 +Por padrão no SliTaz o usuário <em>hacker</em> não tem um password e o 
   3.115 +administrador <em>root</em> vem com o password (<em>root</em>). Você pode mudar 
   3.116 +estes passwords facilmente usando o comando <code>passwd</code>:   
   3.117  </p>
   3.118  <pre> $ passwd
   3.119   # passwd
   3.120 @@ -88,52 +92,58 @@
   3.121  <a name="busybox"></a>
   3.122  <h3>Busybox</h3>
   3.123  <p>
   3.124 -The file busybox.conf configures the applets and their respective rights. On the SliTaz LiveCD the commands:
   3.125 -su, passwd, loadkmap, mount, reboot and halt can be initiated by all users - the owner and group of these 
   3.126 -commands is <em>root</em> (<code>* = ssx root.root</code>). The busybox.conf file is readable by root,
   3.127 -using the rights 600. Note that the <code>passwd</code> command will not allow users to change their own password 
   3.128 -if it is not ssx.
   3.129 +O arquivo busybox.conf configura os applets e seus respectivos direitos. No 
   3.130 +LiveCD do SliTaz os comandos: su, passwd, loadkmap, mount, reboot e halt podem 
   3.131 +ser executados por todos os usuários - o dono e grupo destes comandos são 
   3.132 +<em>root</em> (<code>* = ssx root.root</code>). O arquivo busybox.conf é legível
   3.133 +pelo root, usando os direitos 600. Note que o comando <code>passwd</code> não 
   3.134 +permitirá para os usuários mudarem seu próprio password se não for configurado
   3.135 +para ssx.   
   3.136  </p>
   3.137  
   3.138  <a name="web-server"></a>
   3.139 -<h3>LightTPD web server</h3>
   3.140 +<h3>Servidor web LightTPD</h3>
   3.141  <p>
   3.142 -On SliTaz the LightTPD web server is enabled by default at system startup, if you don't intend to use SliTaz in a server 
   3.143 -environment, you can safely disable it by removing it from the <code>RUN_DAEMONS</code> variable in the
   3.144 -<code>/etc/rcS.conf</code> configuration file or to stop it manually:
   3.145 +No SliTaz o servidor de internet LightTPD é habilitado por padrão na 
   3.146 +inicialização do sistema, se você não pretender usar SliTaz em um ambiente de 
   3.147 +servidor, você pode desabilitar isto seguramente removendo-o da variável 
   3.148 +<code>RUN_DAEMONS</code> no arquivo de configuração <code>/etc/rcS.conf</code> 
   3.149 +ou cancelar o serviço manualmente:   
   3.150  </p>
   3.151  <pre> # /etc/init.d/lighttpd stop
   3.152  </pre>
   3.153  
   3.154  <a name="ssh"></a>
   3.155 -<h3>SSH Server</h3>
   3.156 +<h3>Servidor SSH</h3>
   3.157  <p>
   3.158 -This small section is a compliment to the 
   3.159 -<a href="secure-server.html">Secure SHell (SSH)</a> page. 
   3.160 -On SliTaz the Dropbear SSH server is not run by default, we must add it to the variable 
   3.161 -<code>RUN_DAEMONS</code> in the configuration file <code>/etc/rcS.conf</code> for it to be
   3.162 -enabled at system boot. Or to start the server manually:
   3.163 +Esta seção pequena é um complemento à página <a href="secure-server.html"
   3.164 +>SHell Seguro (SSH)</a>. No SliTaz o servidor SSH Dropbear não é iniciado por 
   3.165 +padrão, nós temos que acrescentá-lo à variável <code>RUN_DAEMONS</code> no 
   3.166 +arquivo de configuração <code>/etc/rcS.conf</code> para que seja habilitado no 
   3.167 +boot do sistema. Ou iniciar o servidor manualmente:   
   3.168  </p>
   3.169  <pre> # /etc/init.d/dropbear start
   3.170  </pre>
   3.171  <p>
   3.172 -By default, Dropbear is launched with the following options:
   3.173 +Por padrão, Dropbear é iniciado com as opções seguintes: 
   3.174  </p>
   3.175  <pre class="script"> -w   Disallow root logins.
   3.176   -g   Disallow logins for root password.
   3.177  </pre>
   3.178  <p>
   3.179 -You can add new options by editing the daemons configuration file: <code>/etc/daemons.conf</code>. 
   3.180 -For all options, you can type: <code>dropbear -h</code>.
   3.181 +Você pode adicionar opções novas editando o arquivo de configuração de daemons: 
   3.182 +<code>/etc/daemons.conf</code>. Para todas as opções, você pode digitar: 
   3.183 +<code>dropbear -h</code>.   
   3.184  </p>
   3.185  
   3.186  <a name="pscan"></a>
   3.187  <h3>Pscan - Ports scanner</h3>
   3.188  <p>
   3.189 -Pscan is a small utility of the Busybox project that scans the ports of your machine. You can use 
   3.190 -<code>pscan</code> to scan the localhost or a remote host using the name or IP address of the machine.
   3.191 -Pscan will test all the ports from 1 - 1024 by default and list those that are open, their protocol
   3.192 -and associated service (ssh, www, etc):
   3.193 +Pscan é um pequeno utilitário do projeto Busybox que escaneia as portas de sua 
   3.194 +máquina. Você pode usar o <code>pscan</code> para escanear o localhost ou um 
   3.195 +host remoto, usando o nome ou o endereço IP da máquina. O pscan testará, por 
   3.196 +padrão, todas as portas de 1 a 1024 e listará aquelas que estiverem abertas, o
   3.197 +protocolo e serviço associado a elas (ssh, www, etc):   
   3.198  </p>
   3.199  <pre> $ pscan localhost
   3.200  </pre>
   3.201 @@ -144,12 +154,12 @@
   3.202  <!-- Footer. -->
   3.203  <div id="footer">
   3.204  	<div class="footer-right"></div>
   3.205 -	<a href="#top">Top of the page</a> | 
   3.206 -	<a href="index.html">Table of contents</a>
   3.207 +	<a href="#top">Topo da Página</a> | 
   3.208 +	<a href="index.html">Conteúdo</a>
   3.209  </div>
   3.210  
   3.211  <div id="copy">
   3.212 -    Copyright © 2008 <a href="http://www.slitaz.org/en/">SliTaz</a> -
   3.213 +    Copyright © 2008 <a href="http://www.slitaz.org/pt/">SliTaz</a> -
   3.214      <a href="http://www.gnu.org/licenses/gpl.html">GNU General Public License</a>;<br />
   3.215      Documentation is under
   3.216      <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>