[jboss-cvs] JBossAS SVN: r90080 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Thu Jun 11 03:01:23 EDT 2009


Author: ldelima at redhat.com
Date: 2009-06-11 03:01:22 -0400 (Thu, 11 Jun 2009)
New Revision: 90080

Modified:
   projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
   projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/Web_Services.po
Log:
proofreading ongoing

Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-06-11 06:30:27 UTC (rev 90079)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-06-11 07:01:22 UTC (rev 90080)
@@ -9,7 +9,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-06-05 16:44+1000\n"
+"PO-Revision-Date: 2009-06-11 16:59+1000\n"
 "Last-Translator: \n"
 "Language-Team:  <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -69,7 +69,7 @@
 "account. The security requirements, roles and permissions will vary "
 "independently of how you access the bank account, based on what bank is "
 "managing the account, where the ATM is located, and so on."
-msgstr "O modelo declarativo de segurança J2EE em que você descreve as funções e permissões de segurança num descritor XML padrão ao invés de incorporar segurança em seu componente comercial. Isto isola segurança do código de nível comercial uma vez que a segurança tende a ser mais uma função de onde o componente é implementado do que um aspecto inerente da lógica comercial do componente. Por exemplo: considere um componente ATM que está prestes a ser usado para acessar uma conta bancária. As solicitações de segurança, as funções e permissões variarão independentemente de como você acessa a conta bancária, baseadas em qual banco está gerenciando a conta, onde o ATM está localizado e assim por diante."
+msgstr "O modelo declarativo de segurança J2EE em que você descreve as funções e permissões de segurança num descritor XML padrão ao invés de incorporar segurança em seu componente comercial. Isto isola segurança do código de nível comercial uma vez que a segurança tende a ser mais uma função de onde o componente é implementado do que um aspecto inerente da lógica comercial do componente. Por exemplo: considere um componente ATM que está prestes a ser usado para acessar uma conta bancária. As solicitações de segurança, as funções e permissões variam independentemente de como você acessa a conta bancária, baseadas em qual banco está gerenciando a conta, onde o ATM está localizado e assim por diante."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:16
@@ -108,7 +108,7 @@
 "elements."
 msgstr ""
 "Ambos EJBs e servlets podem declarar um ou mais elementos <literal>security-role-ref</"
-"literal> conforme apresentado nas <xref linkend=\"Security_References-"
+"literal> conforme apresentado na <xref linkend=\"Security_References-"
 "The_security_role_ref_element\"/>. Este elemento declara que um componente está usando um valor <literal>role-name</literal> como um argumento ao método <literal>isCallerInRole(String)</literal>. Com o uso do método <literal>isCallerInRole</literal>, um componente pode verificar se é que ou não o solicitante está numa função que é declarada com um elemento <literal>security-role-ref/"
 "role-name</literal>. O valor do elemento <literal>role-name</literal> deve conectar ao elemento <literal>security-role</literal> através do elemento <literal>role-link</literal>. O uso típico do <literal>isCallerInRole</literal> é para executar a checagem de segurança que não pode ser definida pelo uso dos elementos <literal>method-permissions</literal> de função baseada."
 
@@ -125,7 +125,7 @@
 "shows the use of <literal>security-role-ref</literal> in an <literal>ejb-jar."
 "xml</literal>."
 msgstr ""
-"apresenta o uso do <literal>security-role-ref</literal> num <literal>ejb-jar."
+"Apresenta o uso do <literal>security-role-ref</literal> num <literal>ejb-jar."
 "xml</literal>."
 
 #. Tag: title
@@ -134,7 +134,7 @@
 msgid ""
 "An ejb-jar.xml descriptor fragment that illustrates the security-role-ref "
 "element usage."
-msgstr "Um fragmento do descritor ejb-jar.xml que ilustra o uso do elemento security-role-ref."
+msgstr "Fragmento do descritor ejb-jar.xml que ilustra o uso do elemento security-role-ref."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:36
@@ -177,7 +177,7 @@
 "shows the use of <literal>security-role-ref</literal> in a <literal>web.xml</"
 "literal>."
 msgstr ""
-"apresenta o uso do <literal>security-role-ref</literal> num <literal>web.xml</"
+"Apresenta o uso do <literal>security-role-ref</literal> num <literal>web.xml</"
 "literal>."
 
 #. Tag: title
@@ -187,7 +187,7 @@
 "An example web.xml descriptor fragment that illustrates the security-role-"
 "ref element usage."
 msgstr ""
-"Uma amostra do fragmento descritor web.xml que ilustra o uso do elemento security-role-"
+"Amostra do fragmento descritor web.xml que ilustra o uso do elemento security-role-"
 "ref."
 
 #. Tag: programlisting
@@ -233,13 +233,13 @@
 "literal> element, shown in"
 msgstr ""
 "Um EBJ possui a capacidade de especificar qual identidade um EJB deve usar quando ele invoca os métodos em outros componentes usando o elemento <literal>security-identity</"
-"literal>, apresentado em:"
+"literal>, apresentado na:"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:51
 #, no-c-format
 msgid "The security-identity element"
-msgstr "O elemento de segurança de identidade."
+msgstr "Elemento de segurança de identidade."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:58
@@ -253,7 +253,7 @@
 "Propagation of the caller&#39;s identity is the default used in the absence "
 "of an explicit <literal>security-identity</literal> element declaration."
 msgstr ""
-"A identidade da invocação pode ser aquela que solicitante atual, ou pode ser uma função específica. O componente do aplicativo usa o elemento <literal>security-"
+"A identidade da invocação pode ser aquela do solicitante atual, ou pode ser uma função específica. O componente do aplicativo usa o elemento <literal>security-"
 "identity</literal> com o elemento child <literal>use-caller-identity</literal> para indicar que a identidade do solicitante atual deve ser propagado como a identidade de segurança para as invocações do método feitas pelo EJB. A propagação da identidade do solicitante é o padrão usado na ausência da declaração do elemento <literal>security-identity</literal>."
 
 #. Tag: para
@@ -279,8 +279,8 @@
 "Alternativamente, o componente do aplicativo pode usar o elemento child <literal>run-as/role-"
 "name</literal> para especificar que a função da segurança específica gerada pelo valor <literal>role-name</literal> deve ser usado como identidade de segurança para as invocações do método feitas pelo EJB. Perceba que isto não altera a identidade do solicitante conforme visto pelo método <literal>EJBContext."
 "getCallerPrincipal()</literal>. Ao invés disto, as funções da segurança do solicitante são determinadas para uma única função específica pelo valor do elemento <literal>run-as/role-name</"
-"literal>. Um caso de uso para o elemento <literal>run-as</literal> é previnir clientes externos de acessarem EJBs internos. Você completa isto assinando os elementos <literal>method-permission</"
-"literal> EJB internos que restringem o acesso à função nunca determinada a um cliente externo. Os EJBs que precisam usar o EJB internok são então configurados com um <literal>run-as/role-name</literal> igual à função restringida. O seguinte fragmento do descritor ilustra o uso do elemento <literal>security-identity</"
+"literal>. Um caso de uso para o elemento <literal>run-as</literal> é prevenir clientes externos de acessarem EJBs internos. Você completa isto assinando os elementos <literal>method-permission</"
+"literal> EJB internos que restringem o acesso à função nunca determinada a um cliente externo. Os EJBs que precisam usar o EJB interno são então configurados com um <literal>run-as/role-name</literal> igual à função restringida. O seguinte fragmento do descritor ilustra o uso do elemento <literal>security-identity</"
 "literal>."
 
 #. Tag: programlisting
@@ -349,7 +349,7 @@
 "principal named <literal>internal</literal> with <literal>RunAsBean</"
 "literal> from the prior example."
 msgstr ""
-"Quando você usa o <literal>run-as</literal> para determinar uma função específica de chamadas de saída, o JBoss associa um principal <literal>anonymous</literal> nomeado. caso você deseje outro principal seja associado com a chamada, você precisará associar um <literal>run-as-principal</literal> com o bean no arquivo <literal>jboss.xml</literal>. O fragmento seguinte associa um principal <literal>internal</literal> nomeado com o <literal>RunAsBean</"
+"Quando você usa o <literal>run-as</literal> para determinar uma função específica de chamadas de saída, o JBoss associa um principal <literal>anonymous</literal> nomeado. Caso você deseje outro principal seja associado com a chamada, você precisará associar um <literal>run-as-principal</literal> com o bean no arquivo <literal>jboss.xml</literal>. O fragmento seguinte associa um principal <literal>internal</literal> nomeado com o <literal>RunAsBean</"
 "literal> do exemplo prévio."
 
 #. Tag: programlisting
@@ -377,7 +377,7 @@
 "The <literal>run-as</literal> element is also available in servlet "
 "definitions in a <literal>web.xml</literal> file. The following example "
 "shows how to assign the role <literal>InternalRole</literal> to a servlet:"
-msgstr "O elemento <literal>run-as</literal> est'também disponível nas definições servlet num arquivo <literal>web.xml</literal>. O seguinte exemplo apresenta como determinar a função <literal>InternalRole</literal> a um servlet:"
+msgstr "O elemento <literal>run-as</literal> está também disponível nas definições servlet num arquivo <literal>web.xml</literal>. O seguinte exemplo apresenta como determinar a função <literal>InternalRole</literal> a um servlet:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:72
@@ -409,7 +409,7 @@
 "a specific principal to go along with the <literal>run-as</literal> role. "
 "The following fragment shows how to associate a principal named "
 "<literal>internal</literal> to the servlet in the prior example."
-msgstr "As chamadas deste servlet serão associadas com o <literal>principal</literal> anônimos. O elemento <literal>run-as-principal</literal> está disponível no arquivo <literal>jboss-web.xml</literal> para determinar um principal específico para ir junto à função <literal>run-as</literal>. O fragmento seguinte apresenta como associar um principal <literal>internal</literal> nomeado ao servlet no exemplo prévio."
+msgstr "As chamadas deste servlet serão associadas com o <literal>principal</literal> anônimo. O elemento <literal>run-as-principal</literal> está disponível no arquivo <literal>jboss-web.xml</literal> para determinar um principal específico para ir junto à função <literal>run-as</literal>. O fragmento seguinte apresenta como associar um principal <literal>internal</literal> nomeado ao servlet no exemplo prévio."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:76
@@ -483,7 +483,7 @@
 "> shows the usage of the <literal>security-role</literal> in an <literal>ejb-"
 "jar.xml</literal> file."
 msgstr ""
-"No JBoss, o elemento <literal>security-role</literal> é apenas usado para mapear os valores <literal>security-role-ref/role-name</literal> à função lógica que a função de componentes referencia. As funções determinadas do usuários são uma função dinâmica do gerente de segurança do aplicativo, conforme você verá em detalhes na discussão da implementação JBossSX. O JBoss não solicita a definição dos elementos <literal>security-role</literal> em função de declarar as permissões do método. No entanto, a especificação dos elementos <literal>security-"
+"No JBoss, o elemento <literal>security-role</literal> é apenas usado para mapear os valores <literal>security-role-ref/role-name</literal> à função lógica em que a função de componentes referencia. As funções determinadas dos usuários são uma função dinâmica do gerente de segurança do aplicativo, conforme você verá em detalhes na discussão da implementação JBossSX. O JBoss não solicita a definição dos elementos <literal>security-role</literal> em função de declarar as permissões do método. No entanto, a especificação dos elementos <literal>security-"
 "role</literal> continua ser uma prática recomendada para garantir a portabilidade através dos servidores do aplicativo e para manutenção do descritor de implementação. O <xref linkend=\"Security_roles-An_ejb_jar."
 "xml_descriptor_fragment_that_illustrates_the_security_role_element_usage.\"/> apresenta o uso do <literal>security-role</literal> num arquivo <literal>ejb-"
 "jar.xml</literal>."
@@ -494,7 +494,7 @@
 msgid ""
 "An ejb-jar.xml descriptor fragment that illustrates the security-role "
 "element usage."
-msgstr "O fragmento do descritor ejb-jar.xml que ilustra o uso do elemento security-role."
+msgstr "Fragmento do descritor ejb-jar.xml que ilustra o uso do elemento security-role."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:99
@@ -531,7 +531,7 @@
 "shows the usage of the <literal>security-role</literal> in an <literal>web."
 "xml</literal> file."
 msgstr ""
-"apresenta o uso do <literal>security-role</literal> num arquivo <literal>web."
+"Apresenta o uso do <literal>security-role</literal> num arquivo <literal>web."
 "xml</literal>."
 
 #. Tag: title
@@ -540,7 +540,7 @@
 msgid ""
 "An example web.xml descriptor fragment that illustrates the security-role "
 "element usage."
-msgstr "Um exemplo do fragmento descritor web.xml que ilustra o uso do elemento security-role."
+msgstr "Exemplo do fragmento descritor web.xml que ilustra o uso do elemento security-role."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:104
@@ -583,7 +583,7 @@
 #: J2EE_Security_On_JBOSS.xml:114
 #, no-c-format
 msgid "The method-permissions element"
-msgstr "O elemento do método de permissões."
+msgstr "Elemento do método de permissões."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:121
@@ -601,7 +601,7 @@
 "the EJB methods default to being excluded from use. This is equivalent to "
 "defaulting the methods into the <literal>exclude-list</literal>."
 msgstr ""
-"Cada elemento <literal>method-permission</literal> contém um ou mais elementos child de nome de função que define as funções lógicas que são permitidas ao acesso aos métodos EJB conforme identificado pelos elementos child do método. Você pode também especificar um elemento <literal>unchecked</literal> ao invés de um elemento <literal>role-name</"
+"Cada elemento <literal>method-permission</literal> contém um ou mais elementos child de nome de função que define as funções lógicas que são permitidas no acesso aos métodos EJB, conforme identificado pelos elementos child do método. Você pode também especificar um elemento <literal>unchecked</literal> ao invés de um elemento <literal>role-name</"
 "literal> para declarar que qualquer usuário autenticado pode acessar os métodos identificados pelos elementos child do método. Adicionado a isto, você pode declarar que ninguém deve possuir acesso ao método que possui o elemento <literal>exclude-"
 "list</literal>. Caso um EJB possuir métodos que não foram declarados como acessíveis pela função usando um elemento <literal>method-permission</literal>, os métodos EJB padronizarão para serem excluídos de uso."
 
@@ -609,7 +609,7 @@
 #: J2EE_Security_On_JBOSS.xml:125
 #, no-c-format
 msgid "The method element"
-msgstr "O elemento do método."
+msgstr "Elemento do método."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:132
@@ -667,7 +667,7 @@
 msgid ""
 "If there are multiple methods with the same overloaded name, this style "
 "refers to all of the overloaded methods."
-msgstr "Caso haja métodos múltiplos com o mesmo nome sobrecarregado, este estilo refere-se a todos os métodos sobrecarregados."
+msgstr "Caso hajam métodos múltiplos com o mesmo nome sobrecarregado, este estilo refere-se a todos os métodos sobrecarregados."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:146
@@ -675,7 +675,7 @@
 msgid ""
 "The third style is used to refer to a specified method within a set of "
 "methods with an overloaded name:"
-msgstr "O terceiro estilo é usado para referir a um método específica com um conjunto de métodos com o nome sobrecarregado:"
+msgstr "O terceiro estilo é usado para referir a um método específico com um conjunto de métodos com o nome sobrecarregado:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:149
@@ -710,7 +710,7 @@
 "name of the corresponding method parameter type. If there are multiple "
 "methods with the same overloaded signature, the permission applies to all of "
 "the matching overloaded methods."
-msgstr "O método deve ser definido no home de bean empresarial especificado oi interface remota. Os valores do elemento de método-param são o nome inteiramente qualificado do tipo de parâmetro do método correspondente. Caso métodos com a mesma assinatura sobrecarregada, a permissão é aplicada a todos os métodos sobrecarregados combinados."
+msgstr "O método deve ser definido no home de bean empresarial especificado ou interface remota. Os valores do elemento de método-param são o nome inteiramente qualificado do tipo de parâmetro do método correspondente. Caso métodos com a mesma assinatura sobrecarregada, a permissão é aplicada a todos os métodos sobrecarregados combinados."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:153
@@ -727,7 +727,7 @@
 msgid ""
 "provides complete examples of the <literal>method-permission</literal> "
 "element usage."
-msgstr "fornece amostras complexas do uso do elemento <literal>method-permission</literal>."
+msgstr "Fornece amostras complexas do uso do elemento <literal>method-permission</literal>."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:159
@@ -735,7 +735,7 @@
 msgid ""
 "An ejb-jar.xml descriptor fragment that illustrates the method-permission "
 "element usage."
-msgstr "Um fragmento descritor que ilustra o uso do elemento do método de permissão."
+msgstr "Fragmento descritor que ilustra o uso do elemento do método de permissão."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:160
@@ -919,7 +919,7 @@
 "resource-collection</literal>. Cada elemento <literal>web-resource-"
 "collection</literal> contém uma série opcional de elementos <literal>url-"
 "pattern</literal> seguidos por séries opcionais dos elementos <literal>http-"
-"method</literal>. O valor do elemento <literal>url-pattern</literal> especifica um padrão URL contra que a solicitação URL deve combinar à solicitação para corresponder a uma tentativa de acesso de conteúdo assegurado. O valor do elemento <literal>http-method</literal> especifica um tipo de solicitação HTTP para permissão."
+"method</literal>. O valor do elemento <literal>url-pattern</literal> especifica um padrão URL contra a solicitação URL que deve combinar à solicitação para corresponder a uma tentativa de acesso de conteúdo assegurado. O valor do elemento <literal>http-method</literal> especifica um tipo de solicitação HTTP para permissão."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:180
@@ -943,7 +943,7 @@
 "<literal>CONFIDENTIAL</literal> flag indicates that the use of SSL is "
 "required."
 msgstr ""
-"O elemento <literal>user-data-constraint</literal> opcional especifica as solicitações para a camada de transporte do cliente à conexão do servidor. A solicitação pode ser a integridade do conteúdo (prevenindo os dados de preocupar-sem com o processo de comunicação) ou para confidencialidade (prevenindo as gravações enquanto estiverem em trânsito). O valor do elemento de transporte de garantia especifica o grau da qual a comunicação entre o cliente e servidor deve ser protegida. Os seus valores são <literal>NONE</literal>, <literal>INTEGRAL</literal> e "
+"O elemento <literal>user-data-constraint</literal> opcional especifica as solicitações para a camada de transporte do cliente à conexão do servidor. A solicitação pode ser a integridade do conteúdo (prevenindo os dados de se preocuparem com o processo de comunicação) ou para confidencialidade (prevenindo as gravações enquanto estiverem em trânsito). O valor do elemento de transporte de garantia especifica o grau da qual a comunicação entre o cliente e servidor deve ser protegida. Os seus valores são <literal>NONE</literal>, <literal>INTEGRAL</literal> e "
 "<literal>CONFIDENTIAL</literal>. O valor <literal>NONE</literal> significa que o aplicativo não solicita qualquer garantia de transporte. O valor <literal>INTEGRAL</literal> significa que o aplicativo solicita que os dados enviados entre o cliente e servidor devem ser enviados numa forma que isto não pode ser alterado em trânsito. O valor <literal>CONFIDENTIAL</literal> significa que o aplicativo solicita que os dados sejam transmitidos numa moda que previne outras entidades de observarem os conteúdos de transmissão. Na maioria dos casos, a presença da sinalização <literal>INTEGRAL</literal> ou "
 "<literal>CONFIDENTIAL</literal> indica que o uso do SSL é solicitado."
 
@@ -996,7 +996,7 @@
 "role. There is no required transport guarantee and the authentication method "
 "used for obtaining the user identity is BASIC HTTP authentication."
 msgstr ""
-"Um exemplo, o fragmento do descritor <literal>web.xml</literal> fornecido nas <xref linkend=\"Web_Content_Security_Constraints-_A_web."
+"No exemplo, o fragmento do descritor <literal>web.xml</literal> fornecido no <xref linkend=\"Web_Content_Security_Constraints-_A_web."
 "xml_descriptor_fragment_which_illustrates_the_use_of_the_security_constraint_and_related_elements."
 "\"/> indica que qualquer URL localizado no caminho <literal>/"
 "restricted</literal> do aplicativo da web solicita uma função <literal>AuthorizedUser</literal>. Não há solicitação de garantia de transporte e método de autenticação usado para obtenção da identidade do usuário, apenas a autenticação BAISC HTTP."
@@ -1007,7 +1007,7 @@
 msgid ""
 "A web.xml descriptor fragment which illustrates the use of the security-"
 "constraint and related elements."
-msgstr "O fragmento descritor web.xml que ilustra o uso da restrição de segurança e elementos relatados."
+msgstr "Fragmento descritor web.xml que ilustra o uso da restrição de segurança e elementos relatados."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:201
@@ -1090,7 +1090,7 @@
 "security configuration are discussed in <xref linkend=\"Security_on_JBoss-"
 "The_JBoss_Security_Model\"/>."
 msgstr ""
-"Os elementos de segurança J2EE que foram vistos até agora descrevem as solicitações de segurança apenas da perspectiva do aplicativo. Uma vez que os elementos de segurança J2EE declaram as funções lógicas, o implementador do aplicativo mapeia as funções do domínio do aplicativo no ambiente de implementação. As especificações J2EE omitem estes detalhes específicos do servidor do aplicativo. No JBoss, o mapeamento das funções do aplicativo no ambiente de implementação transmitem um gerenciador de segurança que implementa o modelo de segurança J2EE usando os descritores de implementação específica do servidor JBoss. Os detalhes por trás da configuração de segurança estão discutidos no <xref linkend=\"Security_on_JBoss-"
+"Os elementos de segurança J2EE que foram vistos até agora descrevem as solicitações de segurança apenas da perspectiva do aplicativo. Uma vez que os elementos de segurança J2EE declaram as funções lógicas, o implementador do aplicativo mapeia as funções do domínio do aplicativo no ambiente de implementação. As especificações J2EE omitem estes detalhes específicos do servidor do aplicativo. No JBoss, o mapeamento das funções do aplicativo no ambiente de implementação transmitem um gerenciador de segurança que implementa o modelo de segurança J2EE usando os descritores de implementação específica do servidor JBoss. Os detalhes por trás da configuração de segurança estão discutidos na <xref linkend=\"Security_on_JBoss-"
 "The_JBoss_Security_Model\"/>."
 
 #. Tag: title
@@ -1128,7 +1128,7 @@
 "for JDK 1.3 and is bundled with JDK 1.4+. Because the JBossSX framework uses "
 "only the authentication capabilities of JAAS to implement the declarative "
 "role-based J2EE security model, this introduction focuses on only that topic."
-msgstr "O JAAS 1.0 API consiste num conjunto de pacotes Java determinada para a autenticação e autorização do usuário. Isto implementa a versão Java do framework Pluggable Authentication Module (PAM) padrão e a compatibilidade estende a arquitetura de controle de acesso à Plataforma Java 2 para suportar a autorização do usuário baseado. O JAAS foi primeiramente liberado como um pacote de extensão para JDK 1.3 com o JDK 1.4+. Devido ao framework JBossSX usar apenas as capacidades de autenticação do JAAS para implementar o modelo de segurança J2EE de função baseada declarativa, esta introdução concentra-se em apenas neste tópico."
+msgstr "O JAAS 1.0 API consiste num conjunto de pacotes Java determinado para a autenticação e autorização do usuário. Isto implementa a versão Java do framework Pluggable Authentication Module (PAM) padrão e a compatibilidade estende a arquitetura de controle de acesso à Plataforma Java 2 para suportar a autorização do usuário baseado. O JAAS foi primeiramente liberado como um pacote de extensão para JDK 1.3 com o JDK 1.4+. Devido ao framework JBossSX usar apenas as capacidades de autenticação do JAAS para implementar o modelo de segurança J2EE de função baseada declarativa, esta introdução concentra-se apenas neste tópico."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:224
@@ -1141,13 +1141,13 @@
 "achieved without changing the JBossSX security manager implementation. All "
 "that needs to change is the configuration of the authentication stack that "
 "JAAS uses."
-msgstr "A autenticação JAAS é executada numa moda conectável. Isto permite os aplicativos Java a permanecerem independentes das tecnologias de autenticação subjacente e permite o gerenciador de segurança JBossSX a funcionar em infra-estruturas de segurança diferente. A integração com a infra-estrutura de segurança pode ser atingida sem a alteração da implementação do gerenciador de segurança JBoss. A única alteração necessária é a configuração do empilhamento da autenticação que o JAAS usa."
+msgstr "A autenticação JAAS é executada de forma conectável. Isto permite os aplicativos Java a permanecerem independentes das tecnologias de autenticação subjacente e permite o gerenciador de segurança JBossSX a funcionar em infra-estruturas de segurança diferente. A integração com a infra-estrutura de segurança pode ser atingida sem a alteração da implementação do gerenciador de segurança JBoss. A única alteração necessária é a configuração do empilhamento da autenticação que o JAAS usa."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:228
 #, no-c-format
 msgid "The JAAS Core Classes"
-msgstr "As Classes Principais do JAAS"
+msgstr "Classes Principais do JAAS"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:229
@@ -1157,7 +1157,7 @@
 "authentication, and authorization. The following list presents only the "
 "common and authentication classes because these are the specific classes "
 "used to implement the functionality of JBossSX covered in this chapter."
-msgstr " As classes principais do JAAS podem dividir-se em três categorias: comum, autenticação e autorização. A seguinte lista apresenta apenas as classes de autenticação e comum uma vez que elas são classes específicas usadas para implementar a funcionalidade do JBossSX vista neste capítulo."
+msgstr "As classes principais do JAAS podem dividir-se em três categorias: comum, autenticação e autorização. A seguinte lista apresenta apenas as classes de autenticação e comum, uma vez que elas são classes específicas usadas para implementar a funcionalidade do JBossSX vista neste capítulo."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:232
@@ -1237,7 +1237,7 @@
 #: J2EE_Security_On_JBOSS.xml:278
 #, no-c-format
 msgid "The Subject and Principal Classes"
-msgstr "O Assunto e as Classes Principais"
+msgstr "Assunto e as Classes Principais"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:279
@@ -1253,8 +1253,8 @@
 "literal> interface to represent a principal, which is essentially just a "
 "typed name."
 msgstr ""
-"O acesso autorizado para os recursos, os aplicativos primeiramente precisam autenticar a fonte de solicitação. O framework define o assunto do termo para representar uma fonte de solicitação. A classe <literal>Subject</literal> é a classe central no JAAS. O <literal>Subject</literal> representa a informação para uma entidade única, tais como uma pessoa ou um serviço. Isto cerca os princípios da entidade, as credenciais públicas e privadas. O JAAS APIs usa a interface Java 2 <literal>java.security.Principal</"
-"literal> para representar o principal, que é essencialmente apenas um nome digitado."
+"Para autorizar o acesso aos recursos, os aplicativos primeiramente precisam autenticar a fonte de solicitação. O framework define o assunto do termo para representar uma fonte de solicitação. A classe <literal>Subject</literal> é a classe central no JAAS. O <literal>Subject</literal> representa a informação para uma entidade única, tais como uma pessoa ou um serviço. Isto cerca os princípios da entidade, as credenciais públicas e privadas. O JAAS APIs usa a interface Java 2 <literal>java.security.Principal</"
+"literal> para representar o principal, que é apenas um nome digitado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:282
@@ -1266,7 +1266,7 @@
 "principal (123-45-6789), and a username principal (johnd), all of which help "
 "distinguish the subject from other subjects. To retrieve the principals "
 "associated with a subject, two methods are available:"
-msgstr "Durante o processo de autenticação, o assunto é populado com as identidades associadas ou principais. Um assunto pode possuir diversos principais. Por exemplo: uma pessoa pode possuir um nome principal (John Doe), um número de segurança principal (123-45-6789) e um nome do usuário principal (johnd), sendo que tudo isto ajuda a distinguir o assunto dos outros assuntos. Para restaurar os associados principais com o assunto, existem dois métodos disponíveis:"
+msgstr "Durante o processo de autenticação, o assunto é populado com as identidades associadas ou principais. Um assunto pode possuir diversos principais. Por exemplo: uma pessoa pode possuir um nome principal (John Doe), um número de segurança principal (123-45-6789) e um nome do usuário principal (johnd), sendo que tudo isto ajuda a distinguir o assunto dos outros assuntos. Existem dois métodos disponíveis para restaurar os associados principais com o assunto:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:285
@@ -1291,7 +1291,7 @@
 "grouping of other principals or groups of principals."
 msgstr ""
 "O primeiro método retorna todos os principais contidos no assunto. O segundo método retorna apenas aqueles principais que são instâncias da classe <literal>c</"
-"literal> ou uma de suas sub-classes. Um conjunto vazio é retornado o assunto não possua principais de combinação. Perceba que a interface <literal>java.security.acl.Group</"
+"literal> ou uma de suas sub-classes. Um conjunto vazio é retornado caso o assunto não possua principais de combinação. Perceba que a interface <literal>java.security.acl.Group</"
 "literal> é uma sub-interface do <literal>java.security.Principal</"
 "literal>, de forma que uma instância no conjunto dos principais possam representar um agrupamento lógico de outros principais ou grupos de outros principais."
 
@@ -1317,7 +1317,7 @@
 "the name of the login configuration and a <literal>CallbackHandler</literal> "
 "to populate the <literal>Callback</literal> objects, as required by the "
 "configuration <literal>LoginModule</literal>s."
-msgstr "O aplicativo instancia um <literal>LoginContext</literal> e passa o nome da configuração de log-in e uma <literal>CallbackHandler</literal> para popular os objetos <literal>Callback</literal> conforme solicitado pelos <literal>LoginModule</literal>s de configuração."
+msgstr "O aplicativo instancia um <literal>LoginContext</literal> e passa o nome da configuração de log-in e uma <literal>CallbackHandler</literal> para popular os objetos <literal>Callback</literal>, conforme solicitado pelos <literal>LoginModule</literal>s de configuração."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:303
@@ -1361,7 +1361,7 @@
 "application. Success is represented by a return from the login method. "
 "Failure is represented through a LoginException being thrown by the login "
 "method."
-msgstr "O <literal>LoginContext</literal> retorna o status da autenticação ao aplicativo. O sucesso é representado pelo retorno de um método de log-in. A flaha é representada atrav+es de um LoginException sendo lançado pelo método de log-in."
+msgstr "O <literal>LoginContext</literal> retorna o status da autenticação ao aplicativo. O sucesso é representado pelo retorno de um método de log-in. A falha é representada através de um LoginException sendo lançado pelo método de log-in."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:323
@@ -1378,7 +1378,7 @@
 "After the scope of the subject authentication is complete, all principals "
 "and related information associated with the subject by the login method can "
 "be removed by invoking the <literal>LoginContext.logout</literal> method."
-msgstr "Após o escopo da autenticação do assunto ser completada, todos os principais e informação relacionada associada com o assunto pelo método log-in podem ser removidos pela invocação do método <literal>LoginContext.logout</literal>."
+msgstr "Após o escopo da autenticação do assunto ser completado, todos os principais e informação relacionada associada com o assunto pelo método log-in podem ser removidos pela invocação do método <literal>LoginContext.logout</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:333
@@ -1501,7 +1501,7 @@
 "authentication process. For example, one <literal>LoginModule</literal> may "
 "perform username/password-based authentication, while another may interface "
 "to hardware devices such as smart card readers or biometric authenticators."
-msgstr "Os desenvolvedores integram uma tecnologia de autenticação pela criação de uma implementação da interface <literal>LoginModule</literal>. Isto permite um administrdor conectar diferentes tecnologias de autenticação num aplicativo. Você pode criar uma corrente de <literal>LoginModule</literal>s múltiplos para permitir mais de uma tecnologia de autentificação a participar num processo de autentificação. Por exemplo: um <literal>LoginModule</literal> pode executar uma autentificação de nome do usuário/senha baseados, enquanto outro poderá deparar-se com dispositivos de hardware tais como os leitores de cartões smart ou autentificadores biométricos."
+msgstr "Os desenvolvedores integram uma tecnologia de autenticação pela criação de uma implementação da interface <literal>LoginModule</literal>. Isto permite um administrador conectar diferentes tecnologias de autenticação num aplicativo. Você pode criar uma corrente de <literal>LoginModule</literal>s múltiplos para permitir mais de uma tecnologia de autentificação a participar num processo de autentificação. Por exemplo: um <literal>LoginModule</literal> pode executar uma autentificação de nome do usuário/senha baseados, enquanto outro poderá deparar-se com dispositivos de hardware tais como os leitores de cartões smart ou autentificadores biométricos."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:340
@@ -1511,7 +1511,7 @@
 "<literal>LoginContext</literal> object against which the client creates and "
 "issues the login method. The process consists of two phases. The steps of "
 "the process are as follows:"
-msgstr "O ciclo de vida de um <literal>LoginModule</literal> e dirigido pelo objeto <literal>LoginContext</literal> em referência ao cliente que cria e imprime o método de log-in. O processo consiste em duas fases. Os passos dos processos são os seguintes:"
+msgstr "O ciclo de vida de um <literal>LoginModule</literal> é dirigido pelo objeto <literal>LoginContext</literal> em referência ao cliente que cria e imprime o método de log-in. O processo consiste em duas fases. Os passos dos processos são os seguintes:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:345
@@ -1551,7 +1551,7 @@
 "<literal>LoginException</literal> indicates failure. A return value of true "
 "indicates that the method succeeded, whereas a return valueof false "
 "indicates that the login module should be ignored."
-msgstr "O método <literal>login</literal> é chamado para inicializar o processo de autenticação. Por exemplo: a implementação do método poderá informar o usuário sobre o nome do usuário e senha. Depois disto, verificar a informação a respeito dos dados armazenados no serviço de nomeação tais como NIS ou LDAP. As implementações alternativas interface para cartões smart e dispositivos biométricos ou informação do usuário de extração simples a partir do sistena de operação subjacente. A validação da identidade do usuário por cada <literal>LoginModule</literal> é considerada fase 1 da autenticação JAAS. A assinatura do método <literal>login</literal> é <literal>boolean login() throws LoginException</literal>. A <literal>LoginException</literal> indica a falha. O valor retornado como verdadeiro indica que o método sucedeu, enquanto que o valor retornado como falso indica que o módulo de log-in deve ser ignorado."
+msgstr "O método <literal>login</literal> é chamado para inicializar o processo de autenticação. Por exemplo: a implementação do método poderá informar o usuário sobre o nome do usuário e senha. Depois disto, verificar a informação a respeito dos dados armazenados no serviço de nomeação tais como NIS ou LDAP. As implementações alternativas interface para cartões smart e dispositivos biométricos ou informação do usuário de extração simples a partir do sistema de operação subjacente. A validação da identidade do usuário por cada <literal>LoginModule</literal> é considerada fase 1 da autenticação JAAS. A assinatura do método <literal>login</literal> é <literal>boolean login() throws LoginException</literal>. A <literal>LoginException</literal> indica a falha. O valor retornado como verdadeiro indica que o método sucedeu, enquanto que o valor retornado como falso indica que o módulo de log-in deve ser ignorado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:360
@@ -1606,7 +1606,7 @@
 "<literal>LoginException</literal>. A return of true indicates that the "
 "method succeeded, whereas a return of false indicates that the login module "
 "should be ignored."
-msgstr "Para remover o estado da autenticação após o log-in com êxito, o aplicativo invoca o <literal>logout</literal> no <literal>LoginContext</literal>. Isto em troca resulta numa invocação de método <literal>logout</literal> em cada <literal>LoginModule</literal>. O método <literal>logout</literal> remove os principais e regionais originalmente associado com o sujeito durante a operação  <literal>commit</literal>. As credenciais devem ser distruídas até a remoção. A assinatura do método <literal>logout</literal> é: <literal>boolean logout() throws LoginException</literal>. A falha em completar o processo de encerramento pelo lançamento de um <literal>LoginException</literal>. O retorno como verdadeiro indica que o método sucedeu, enquanto que o retorno como falso indica que o módulo login deve ser ignorado."
+msgstr "Para remover o estado da autenticação após o log-in com êxito, o aplicativo invoca o <literal>logout</literal> no <literal>LoginContext</literal>. Isto em troca resulta numa invocação de método <literal>logout</literal> em cada <literal>LoginModule</literal>. O método <literal>logout</literal> remove os principais e regionais originalmente associado com o sujeito durante a operação  <literal>commit</literal>. As credenciais devem ser destruídas até a remoção. A assinatura do método <literal>logout</literal> é: <literal>boolean logout() throws LoginException</literal>. A falha em completar o processo de encerramento pelo lançamento de um <literal>LoginException</literal>. O retorno como verdadeiro indica que o método sucedeu, enquanto que o retorno como falso indica que o módulo login deve ser ignorado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:375
@@ -1632,7 +1632,7 @@
 msgstr ""
 "Quando um <literal>LoginModule</literal> deve comunicar-se com o usuário para obter a informação de autenticação, ele usa um objeto <literal>CallbackHandler</"
 "literal>. Os aplicativos implementam a interface <literal>CallbackHandler</"
-"literal> e passam isto para o LoginContext, que direciona isto diretamente aos módulos de log-in subjacentes. Os módulos de log-in subjacente usam o tanto para obter entradas dos usuários, tais como uma senha ou o PIN do cartão smart, e para suplir informação para os usuários, tais como a informação do status. Permitindo que o aplicativo especifique o <literal>CallbackHandler</literal>, o <literal>LoginModule</"
+"literal> e passam isto para o LoginContext, que direciona isto diretamente aos módulos de log-in subjacentes. Os módulos de log-in subjacente usam o tanto para obter entradas dos usuários, tais como uma senha ou o PIN do cartão smart, e para suprir informação para os usuários, tais como a informação do status. Permitindo que o aplicativo especifique o <literal>CallbackHandler</literal>, o <literal>LoginModule</"
 "literal> subjacente continua independente de interação de aplicativos de maneiras diferentes com os usuários. Por exemplo: uma implementação do  <literal>CallbackHandler</literal> para o aplicativo GUI poderá exibir uma janela para solicitar a entrada do usuário. Por outro lado, a implementação do <literal>callbackhandler</literal> para o ambiente sem GUI, tal como um servidor do aplicativo, poderá simplesmente obter uma informação credencial usando um API do servidor do aplicativo. A interface <literal>callbackhandler</literal> possui um método de implementação: "
 
 #. Tag: programlisting

Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/Web_Services.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/Web_Services.po	2009-06-11 06:30:27 UTC (rev 90079)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/Web_Services.po	2009-06-11 07:01:22 UTC (rev 90080)
@@ -9,7 +9,7 @@
 "Project-Id-Version: Web_Services\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-06-10 16:03+1000\n"
+"PO-Revision-Date: 2009-06-11 10:48+1000\n"
 "Last-Translator: \n"
 "Language-Team:  <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -5101,7 +5101,7 @@
 "this thread first: <ulink url=\"http://www.jboss.org/index.html?"
 "module=bb&amp;op=viewtopic&amp;t=94406\"></ulink>"
 msgstr ""
-"Caso você tenha dificuldades em entender como um trust- diferente e as configurações keystore são usadas para assinatura e codificação, leia esta segmentação: <ulink url=\"http://www.jboss.org/index.html?"
+"Caso você tenha dificuldades em entender como um trust- diferente e as configurações keystore são usadas para assinatura e codificação, por favor leia esta segmentação: <ulink url=\"http://www.jboss.org/index.html?"
 "module=bb&amp;op=viewtopic&amp;t=94406\"></ulink>."
 
 #. Tag: title
@@ -5121,8 +5121,8 @@
 "obtained from the <ulink url=\"http://labs.jboss.org/portal/jbosstm\">JBoss "
 "Transactions Project</ulink>"
 msgstr ""
-"Suporte para as especificações WS-Coordination, WS-AtomicTransaction e WS-"
-"BusinessActivity serão fornecidas pela recente tecnologia adquirida a partir da Arjuna Technologies Ltd. Esta tecnologia será apresentada com a versão das Transações do JBoss .2.1. A informação futura pode ser obtida a partir do <ulink url=\"http://labs.jboss.org/portal/jbosstm\">JBoss "
+"O suporte para as especificações WS-Coordination, WS-AtomicTransaction e WS-"
+"BusinessActivity serão fornecidas pela recente tecnologia adquirida a partir da Arjuna Technologies Ltd. Esta tecnologia será apresentada com a versão das Transações do JBoss 4.2.1. A informação futura poderá ser obtida a partir do <ulink url=\"http://labs.jboss.org/portal/jbosstm\">JBoss "
 "Transactions Project</ulink>."
 
 #. Tag: title
@@ -5271,7 +5271,7 @@
 msgid ""
 "Add authorized users to access the jUDDI registry. (Add a sql insert "
 "statement in a single line)"
-msgstr "Adicione os usuários autorizados para acessar o registro jUDDI. (Adicione uma declaração inserir sql numa linha única)"
+msgstr "Adicione os usuários autorizados para acessar o registro jUDDI. (Adicione uma declaração inserir sql numa linha única)."
 
 #. Tag: programlisting
 #: Web_Services.xml:1552
@@ -5331,7 +5331,7 @@
 msgid ""
 "Please remember to change the hostname from \"localhost\" to the hostname of "
 "the UDDI service/JBoss Server."
-msgstr "Por favor lembre-se de alterar o hostnamr do \"localhost\" para o hostname do serviço UDDI/Servidor JBoss."
+msgstr "Por favor lembre-se de alterar o hostname do \"localhost\" para o hostname do serviço UDDI/Servidor JBoss."
 
 #. Tag: para
 #: Web_Services.xml:1564
@@ -5429,7 +5429,7 @@
 msgid ""
 "Let us now look at some of the common programming tasks performed while "
 "using the JAXR API:"
-msgstr "Vamos observar agora a algumas das tarefas de programação comum executadas enquanto usando o JAXR API:"
+msgstr "Vamos observar agora algumas das tarefas de programação comum executadas enquanto usando o JAXR API:"
 
 #. Tag: para
 #: Web_Services.xml:1607
@@ -5787,7 +5787,7 @@
 msgid ""
 "For more examples of code using the JAXR API, please refer to the resources "
 "in the Resources Section."
-msgstr "Para melhores exemplos do código usando o JAXR API, por favor refira-se aos recursos na Seção dos Recursos."
+msgstr "Para melhores exemplos do código usando o JAXR API, por favor refira-se aos recursos na Seção de Recursos."
 
 #. Tag: title
 #: Web_Services.xml:1629
@@ -5804,7 +5804,7 @@
 "ConnectionFactory."
 msgstr ""
 "<emphasis role=\"bold\">Eu não posso conectar ao registro a partir do JAXR.</"
-"emphasis> Por favor cheque a solicitação e publique o url passado ao JAXR "
+"emphasis> Por favor verifique a solicitação e publique o url passado ao JAXR "
 "ConnectionFactory."
 
 #. Tag: para
@@ -5815,7 +5815,7 @@
 "Please check the jUDDI configuration and see if there are any errors in the "
 "server.log. And also remember that the jUDDI registry is available only in "
 "the \"all\" configuration."
-msgstr "<emphasis role=\"bold\">Eu não posso me conectar ao registro jUDDI.</emphasis> Por favor cheque a configuração jUDDI e verifique se existem erros no server.log. Além disso, lembre-se que o registro jUDDI está disponível apenas em \"todas\" configurações."
+msgstr "<emphasis role=\"bold\">Eu não posso me conectar ao registro jUDDI.</emphasis> Por favor confira a configuração jUDDI e verifique se existem erros no server.log. Além disso, lembre-se que o registro jUDDI está disponível apenas em \"todas\" configurações."
 
 #. Tag: para
 #: Web_Services.xml:1642
@@ -5899,7 +5899,7 @@
 "while the second one is much more simple to implement. Of course the wsdl "
 "generated by these annotations conforms to standard defined in "
 "specifications and can be used with any ws-policy compliant client."
-msgstr "A implementação do JBoss atual pode instrumentar um webservice com políticas anexadas no ponto final, portal ou nível do escopo de tipo do portal. Existem dois métodos diferentes para anexar as políticas: fornecendo um wsdl decorado com as políticas e anexos de política pelas especificações ou usando as anotações da propriedada do Jboss. A primeira maneira possui a vantagem de ser padrão, enquanto que a segunda é muito mais fácil de se implementar. É claro que o wsdl gerado com estas anotações baseia-se no padrão definido nas especificações e pode ser usadp com qualquer cliente concordante do ws-policy."
+msgstr "A implementação do JBoss atual pode instrumentar um webservice com políticas anexadas no ponto final, portal ou nível do escopo de tipo do portal. Existem dois métodos diferentes para anexar as políticas: fornecendo um wsdl decorado com as políticas e anexos de política pelas especificações ou usando as anotações da propriedade do Jboss. A primeira maneira possui a vantagem de ser padrão, enquanto que a segunda é muito mais fácil de se implementar. É claro que o wsdl gerado com estas anotações baseia-se no padrão definido nas especificações e pode ser usado com qualquer cliente concordante do ws-policy."
 
 #. Tag: para
 #: Web_Services.xml:1688
@@ -5963,7 +5963,7 @@
 msgid ""
 "Here you find an example of a webservice class and provided wsdl with a "
 "policy containing a domain assertion for JBoss wssecurity."
-msgstr "Você encontrará um exemplo aqui de uma classe do webservice e wsdl fornecido com uma política contendo uma asserção para o JBoss wssecurity."
+msgstr "Você encontrará um exemplo de uma classe do webservice e wsdl fornecido com uma política contendo uma asserção para o JBoss wssecurity."
 
 #. Tag: programlisting
 #: Web_Services.xml:1707
@@ -6177,7 +6177,7 @@
 msgid ""
 "Using JBoss proprietary annotation you only have to provide the policy xml, "
 "leaving wsdl generation to the JBossWS deployer."
-msgstr "O uso da anotação da propriedade do JBoss você possui para fornecer a política xml, deixando a geração para o implementador JBossWS."
+msgstr "O uso da anotação da propriedade do JBoss que você possui para fornecer a política xml, deixando a geração para o implementador JBossWS."
 
 #. Tag: para
 #: Web_Services.xml:1718
@@ -6234,7 +6234,7 @@
 msgid ""
 "And here you have the previous section example re-implemented using "
 "annotations and xml policy file:"
-msgstr "Você poderá encontrar aqui a amostra da seção anterior re-implementada usando as anotações e arquivo da política xml:"
+msgstr "Você poderá encontrar a amostra da seção anterior re-implementada usando as anotações e arquivo da política xml:"
 
 #. Tag: programlisting
 #: Web_Services.xml:1725




More information about the jboss-cvs-commits mailing list