[jboss-cvs] JBossAS SVN: r77518 - projects/docs/enterprise/4.3/Seam/Reference_Guide/pt-BR.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Wed Aug 27 02:56:51 EDT 2008


Author: ldelima at redhat.com
Date: 2008-08-27 02:56:51 -0400 (Wed, 27 Aug 2008)
New Revision: 77518

Modified:
   projects/docs/enterprise/4.3/Seam/Reference_Guide/pt-BR/Security.po
Log:
proofread in progress

Modified: projects/docs/enterprise/4.3/Seam/Reference_Guide/pt-BR/Security.po
===================================================================
--- projects/docs/enterprise/4.3/Seam/Reference_Guide/pt-BR/Security.po	2008-08-27 06:27:50 UTC (rev 77517)
+++ projects/docs/enterprise/4.3/Seam/Reference_Guide/pt-BR/Security.po	2008-08-27 06:56:51 UTC (rev 77518)
@@ -9,7 +9,7 @@
 "Project-Id-Version: Security\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2007-10-22 00:58+0000\n"
-"PO-Revision-Date: 2008-08-07 12:23+1000\n"
+"PO-Revision-Date: 2008-08-27 15:22+1000\n"
 "Last-Translator: Leticia de Lima <ldelima at redhat.com>\n"
 "Language-Team: Brazilian Portuguese <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -1714,7 +1714,7 @@
 "So what should the security rules file contain? At this stage it might be a "
 "good idea to at least skim through the JBoss Rules documentation, however to "
 "get started here&#39;s an extremely simple example:"
-msgstr "Então, o que deveria conter no arquivo de de regras de segurança? Nestas alturas pode ser uma boa idéia consultar a documentação das Regras JBoss, mas para começarmos, segue abaixo um exemplo extremamente simples: "
+msgstr "Então, o que deveria conter no arquivo de regras de segurança? Nestas alturas pode ser uma boa idéia consultar a documentação das Regras JBoss, mas para começarmos, segue abaixo um exemplo extremamente simples: "
 
 #. Tag: programlisting
 #: Security.xml:409
@@ -1825,10 +1825,10 @@
 "<literal>action</literal> equal to \"create\" will be asserted into the "
 "working memory for the duration of the permission check."
 msgstr ""
-"Esta condição declara que deve existir um objeto de <literal>Checagem de Permissão</literal> com uma propriedade de <literal>nome</literal> igual ao \"cliente\", e uma propriedade de <literal>ação</literal> igual a \"deletar\" com a memória em funcionamento. O que é a memória em funcionamento? É um objeto de escopo de sessão que contém a informação contextual requerida por mecanismo de regra para realizar a decisão sobre a checagem de permissão. Cada vez que o método <literal>hasPermission()</literal> é chamado, um objeto de <literal>Checagem de Permissão</literal> temporário ou <emphasis>Fato</"
+"Esta condição declara que deve existir um objeto de <literal>Checagem de Permissão</literal> com uma propriedade de <literal>nome</literal> igual ao \"cliente\" e uma propriedade de <literal>ação</literal> igual a \"deletar\", com a memória em funcionamento. O que é a memória em funcionamento? É um objeto de escopo de sessão que contém a informação contextual requerida por mecanismo de regra para realizar a decisão sobre a checagem de permissão. Cada vez que o método <literal>hasPermission()</literal> é chamado, um objeto de <literal>Checagem de Permissão</literal> temporário ou <emphasis>Fato</"
 "emphasis> é asserido na memória em funcionamento. Esta <literal>Checagem de Permissão</literal> corresponde exatamente à permissão que está sendo checada, então se você chamar <literal>hasPermission"
-"(\"account\", \"create\", null)</literal> um objeto de <literal>Checagem de Permissão</"
-"literal> com um <literal>nome</literal> igual ao da \"conta\", e <literal>ação</literal> igual ao de \"criação \" eles serão asseridos na memória em funcionamento durante a checagem de permissão."
+"(\"account\", \"create\", null)</literal>, um objeto de <literal>Checagem de Permissão</"
+"literal> com um <literal>nome</literal> igual ao da \"conta\" e <literal>ação</literal> igual ao de \"criação \" serão asseridos na memória em funcionamento, durante a checagem de permissão."
 
 #. Tag: para
 #: Security.xml:429
@@ -1846,8 +1846,8 @@
 "literal>, passing the object as a parameter."
 msgstr ""
 "O que mais há na memória em funcionamento? Além dos fatos temporários de vida curta asseridos numa checagem de permissão, existem alguns objetos de longa vida na memória em funcionamento que permanecem lá durante toda a duração de um usuário sendo autenticado. Isto inclui qualquer objeto <literal>java.security."
-"Principal</literal> que é criado como parte do processamento de autenticação, além de um objeto <literal>org.jboss.seam.security.Role</literal> para cada uma das regras que o usuário seja membro de. É possível também asserir adicionais fatos de longa vida longa dentro da memória em funcionamento chamando por <literal>RuleBasedIdentity.instance().getSecurityContext().assertObject()</"
-"literal>, passando o objeto como um parâmetro."
+"Principal</literal> que é criado como parte do processamento de autenticação, além de um objeto <literal>org.jboss.seam.security.Role</literal> para cada uma das regras em que o usuário seja membro. É possível também asserir fatos adicionais de vida longa dentro da memória em funcionamento chamando por <literal>RuleBasedIdentity.instance().getSecurityContext().assertObject()</"
+"literal>, além de passar o objeto como um parâmetro."
 
 #. Tag: para
 #: Security.xml:432
@@ -1857,7 +1857,7 @@
 "of our LHS is prefixed with <literal>c:</literal>. This is a variable "
 "binding, and is used to refer back to the object that is matched by the "
 "condition. Moving onto the second line of our LHS, we see this:"
-msgstr "Retornando ao nosso simples exemplo, podemos também notar que a primeira linha de nosso LHS é pré-fixada com <literal>c:</literal>. Isto é uma binding de variável e é usada pata referir-se ao objeto que é combinado pela condição. Mudando para a segunda linha de nosso LHS, veremos o seguinte:"
+msgstr "Podemos notar também que a primeira linha de nosso LHS é pré-fixada com <literal>c:</literal>, quando retornamos ao nosso exemplo. Isto é uma binding de variável e é usada para referir-se ao objeto que é combinado pela condição. Quando mudarmos para a segunda linha de nosso LHS, veremos o seguinte:"
 
 #. Tag: programlisting
 #: Security.xml:435
@@ -1876,7 +1876,7 @@
 "essentially saying \"I will fire if you are checking for the "
 "<literal>customer:delete</literal> permission and the user is a member of "
 "the <literal>admin</literal> role\"."
-msgstr "Este estado simples de condição declara que deve haver um objeto <literal>Função</literal> com um <literal>nome</literal> de \"admin\" na memória em funcionamento. Como mencionado antes, as funções dos usuários são asseridas dentro da memória em funcionamento como fatos de vida longa. Desta forma, colocando as duas condições juntas, esta função é dizer exatamente \"Eu serei acionado se você estiver checando pela permissão <literal>customer:delete</literal> e se o usuário for um membro da função <literal>admin</literal>\"."
+msgstr "Este estado simples de condição declara que deve haver um objeto <literal>Função</literal> com um <literal>nome</literal> de \"admin\", na memória em funcionamento. Como mencionado antes, as funções dos usuários são asseridas dentro da memória em funcionamento como fatos de vida longa. Desta forma, colocando as duas condições juntas, esta função é dizer exatamente \"Eu serei acionado se você estiver checando pela permissão <literal>customer:delete</literal> e se o usuário for um membro da função <literal>admin</literal>\"."
 
 #. Tag: para
 #: Security.xml:439
@@ -1884,7 +1884,7 @@
 msgid ""
 "So what is the consequence of the rule firing? Let&#39;s take a look at the "
 "RHS of the rule:"
-msgstr "Então qual é a conseqüência da regra de asserção? Vamos observar o RHS de função:"
+msgstr "Então, qual é a conseqüência da regra de asserção? Vamos observar o RHS de função:"
 
 #. Tag: programlisting
 #: Security.xml:442
@@ -1908,15 +1908,15 @@
 "was successful, allowing the user to carry out whatever action the "
 "permission check was intended for."
 msgstr ""
-"O RHS consiste no código Java e neste caso está invocando o método <literal>grant()</literal> do objeto <literal>c</literal>, que como anteriormente mencionado é uma binding de variável para o objeto <literal>PermissionCheck</"
+"O RHS consiste no código Java e neste caso está invocando o método <literal>grant()</literal> do objeto <literal>c</literal>, que, conforme anteriormente mencionado, é uma binding de variável para o objeto <literal>PermissionCheck</"
 "literal>. Somado ao <literal>nome</literal> e as propriedades de <literal>ação</"
-"literal> do objeto de <literal>Checagem de Permissão</literal>, há também uma propriedade <literal>concedida</literal> da qual é inicialmente configurada para <literal>falso</literal>. Chamando um <literal>grant()</literal> numa <literal>Checagem de Permissão</literal> configura uma propriedade <literal>concedida</literal> para <literal>verdadeira</literal>, significando que a checagem de permissão foi bem sucedida. Isto permite que o usuário conduta qualquer ação desejada da checagem de permissão."
+"literal> do objeto de <literal>Checagem de Permissão</literal>, há também uma propriedade <literal>concedida</literal> da qual é inicialmente configurada para <literal>falso</literal>. A chamada de um <literal>grant()</literal> numa <literal>Checagem de Permissão</literal> configurará uma propriedade <literal>concedida</literal> para <literal>verdadeira</literal>, significando que a checagem de permissão foi bem sucedida. Isto permitirá que o usuário conduta qualquer ação desejada da checagem de permissão."
 
 #. Tag: title
 #: Security.xml:446
 #, no-c-format
 msgid "Wildcard permission checks"
-msgstr "Checagens de Permissão de Coringa"
+msgstr "Checagens de Permissão Wildcard"
 
 #. Tag: para
 #: Security.xml:447
@@ -1927,7 +1927,7 @@
 "literal> constraint for the <literal>PermissionCheck</literal> in your rule, "
 "like this:"
 msgstr ""
-"É possível implementar a checagem de permissão de coringa (que permite todas as ações em um nome de permissão concedida), omitindo a <literal>ação</"
+"É possível implementar a checagem de permissão wildcard (da qual permite todas as ações em um nome de permissão concedida), omitindo a <literal>ação</"
 "literal> restrita pela <literal>Checagem de Permissão</literal> em sua regra, como segue a seguir:"
 
 #. Tag: programlisting
@@ -1942,7 +1942,7 @@
 "  c.grant();\n"
 "end;"
 msgstr ""
-"rule CanDoAnythingToCustomersIfYouAreAnAdmin\n"
+"srule CanDoAnythingToCustomersIfYouAreAnAdmin\n"
 "when\n"
 "  c: PermissionCheck(name == \"customer\")\n"
 "  Role(name == \"admin\")\n"
@@ -1975,8 +1975,8 @@
 "shows how the view <literal>/login.xhtml</literal> is configured to use "
 "HTTPS:"
 msgstr ""
-"O Seam inclui suporte básico para servir páginas sensitivas através do protocolo HTTPS. Isto é facilmente configurado especificando um protocolo. Isto é facilmente configurado apenas especificando o <literal>esquema</"
-"literal> para a página em <literal>pages.xml</literal>. O exemplo a seguir apresenta como a visualização <literal>/login.xhtml</literal> é configurada para usar o HTTPS:"
+"O Seam inclui suporte básico para servir páginas sensitivas através do protocolo HTTPS. Isto é facilmente configurado especificando um protocolo e apenas especificando o <literal>esquema</"
+"literal> para a página em <literal>pages.xml</literal>. O exemplo a seguir apresenta como a visualização <literal>/login.xhtml</literal> é configurada para usar os HTTPS:"
 
 #. Tag: programlisting
 #: Security.xml:458
@@ -1996,7 +1996,7 @@
 "use it:"
 msgstr ""
 "Esta configuração é automaticamente estendida em ambos controle JSF <literal>s:link</"
-"literal> e <literal>s:button</literal>, dos quais (quando especificando a <literal>visualização</literal>) irá processar também o link usando o protocolo correto. Baseando-se no exemplo anterior, o seguinte link irá usar o protocolo HTTPS uma vez que o <literal>/login.xhtml</literal> é configurado para usá-lo:"
+"literal> e <literal>s:button</literal>, dos quais (quando especificando a <literal>visualização</literal>) irão processar também o link usando o protocolo correto. Baseando-se no exemplo anterior, o seguinte link irá usar o protocolo HTTPS, uma vez que o <literal>/login.xhtml</literal> é configurado para usá-lo:"
 
 #. Tag: programlisting
 #: Security.xml:462
@@ -2014,9 +2014,9 @@
 "\"https\"</literal> using HTTP will cause a redirect to the same page using "
 "HTTPS."
 msgstr ""
-"Navegando diretamente para uma visualização quando usando o protocolo <emphasis>incorreto</emphasis> irá causar o redirecionamento para a mesma visualização quando usando o protocolo <emphasis>correto</"
-"emphasis>. Por exemplo, navegando à página da qual possui o <literal>scheme="
-"\"https\"</literal> usando o HTTP irá causar um redirecionamento para a mesma página usando HTTPS."
+"A navegação direta a uma visualização, quando utilizando o protocolo <emphasis>incorreto</emphasis>, irá causar o redirecionamento para a mesma visualização, quando utilizando o protocolo <emphasis>correto</"
+"emphasis>. Por exemplo, navegando à página pela qual possui o <literal>scheme="
+"\"https\"</literal> usando o HTTP, causará um redirecionamento para a mesma página usando HTTPS."
 
 #. Tag: para
 #: Security.xml:466
@@ -2030,7 +2030,7 @@
 "if you navigate away to other non-HTTPS pages (a bad thing!). So it is "
 "strongly recommended to include a default <literal>scheme</literal>, by "
 "configuring it on the default (<literal>\"*\"</literal>) view:"
-msgstr "É possível configurar um <literal>esquema</literal> padrão para todas as páginas. Na realidade, isto é bastante importante, de forma que você apenas queira usar o HTTP para poucas páginas. E, caso o esquema padrão não seja especificado então o comportamento padrão é continuar usando o esquema corrente. Isto significa que uma vez que você entra uma página com HTTPS, então o HTTPS irá continuar a ser usado mesmo se você navegar para outra página que não seja HTTPS. É altamente recomendável incluir um <literal>esquema</literal> padrão, configurando-o na visualização (<literal>\"*\"</literal>) padrão:"
+msgstr "É possível configurar um <literal>esquema</literal> padrão para todas as páginas. Na realidade, isto é bastante importante de forma que você apenas queira usar o HTTP para poucas páginas. E, caso o esquema padrão não seja especificado, então o comportamento padrão é continuar usando o esquema corrente. Isto significa que uma vez que você entra uma página com HTTPS, então o HTTPS irá continuar a ser usado mesmo se você navegar para outra página que não seja HTTPS. É altamente recomendável incluir um <literal>esquema</literal> padrão, configurando-o na visualização (<literal>\"*\"</literal>) padrão:"
 
 #. Tag: programlisting
 #: Security.xml:469
@@ -2044,13 +2044,13 @@
 msgid ""
 "Of course, if <emphasis>none</emphasis> of the pages in your application use "
 "HTTPS then it is not required to specify a default scheme."
-msgstr "É claro que se <emphasis>nenhuma</emphasis> das páginas de seu aplicativo usarem HTTPS, não será necessário especificar o esquema padrão."
+msgstr "Caso <emphasis>nenhuma</emphasis> das páginas de seu aplicativo usarem HTTPS, não será necessário especificar o esquema padrão."
 
 #. Tag: title
 #: Security.xml:473
 #, no-c-format
 msgid "Implementing a Captcha Test"
-msgstr "Implementando um Teste Captcha"
+msgstr "Implementação de um Teste Captcha"
 
 #. Tag: para
 #: Security.xml:474
@@ -2068,16 +2068,16 @@
 "file from the Seam lib directory in your project, and register it in "
 "<literal>application.xml</literal> as a java module."
 msgstr ""
-"Mesmo não fazendo parte do API de segurança, isto poderá ser útil em certas circunstâncias (como registros de um novo usuário, envio a um público blog ou fórum) para implementar a Captcha (<emphasis>C</emphasis>ompletely <emphasis>A</"
+"Isto deverá ser útil em certas circunstâncias (como registros de um novo usuário, envio a um público blog ou fórum) para a implementação de um Captcha (<emphasis>C</emphasis>ompletely <emphasis>A</"
 "emphasis>utomated <emphasis>P</emphasis>ublic <emphasis>T</emphasis>uring "
 "test to tell <emphasis>C</emphasis>omputers and <emphasis>H</emphasis>umans "
-"<emphasis>A</emphasis>part - teste de Turing público completamente automatizado para diferenciar entre computadores e humanos) prevenindo inicializações automáticas a partir da interação com seu aplicativo. O Seam fornece a integração Seamless com JCaptcha, uma biblioteca excelente para gerar desafios Captcha. Caso queira usar o recurso captcha em seu aplicativo, você precisará incluir o arquivo jcaptcha-* jar a partir do diretório Seam lib em seu projeto, além de registrá-lo no <literal>application.xml</literal> como um  módulo java."
+"<emphasis>A</emphasis>part - teste de Turing público completamente automatizado para diferenciação entre computadores e humanos), prevenindo, desta maneira, inicializações automáticas a partir da interação de seu aplicativo, mesmo isto não fazendo parte do API de segurança. O Seam fornece a integração Seamless com JCaptcha, uma biblioteca excelente para gerar desafios Captcha. Caso você queira usar o recurso captcha em seu aplicativo, você precisará incluir o arquivo jcaptcha-* jar, a partir do diretório Seam lib em seu projeto, além de registrá-lo no <literal>application.xml</literal> como um  módulo java."
 
 #. Tag: title
 #: Security.xml:477
 #, no-c-format
 msgid "Configuring the Captcha Servlet"
-msgstr "Configurando um Captcha Servlet"
+msgstr "Configuração de um Captcha Servlet"
 
 #. Tag: para
 #: Security.xml:478
@@ -2118,7 +2118,7 @@
 #: Security.xml:482
 #, no-c-format
 msgid "Adding a Captcha to a page"
-msgstr "Adicionando um Captcha a uma Página"
+msgstr "Adição de um Captcha a uma Página"
 
 #. Tag: para
 #: Security.xml:483
@@ -2127,7 +2127,7 @@
 "Adding a captcha challenge to a page is extremely easy. Seam provides a page-"
 "scoped component, <literal>captcha</literal>, which provides everything that "
 "is required, including built-in captcha validation. Here&#39;s an example:"
-msgstr "Adicionar um captcha a uma página é extremamente fácil. O Seam fornece um componente de escopo de página, <literal>captcha</literal>, do qual fornece tudo o que é solicitado incluindo a validação captcha interna. Leia a seguir um exemplo:"
+msgstr "O adicionamento de um captcha a uma página é extremamente fácil. O Seam fornece um componente de escopo de página, <literal>captcha</literal>, do qual fornece tudo o que é solicitado, incluindo a validação captcha interna. Leia abaixo o seguinte exemplo:"
 
 #. Tag: programlisting
 #: Security.xml:486
@@ -2167,5 +2167,5 @@
 "displays the Captcha challenge, and the <literal>inputText</literal> "
 "receives the user&#39;s response. The response is automatically validated "
 "against the Captcha when the form is submitted."
-msgstr "Isto é tudo que deve ser feito. O controle <literal>graphicImage</literal> exibe o desafio Captcha e o <literal>inputText</literal> recebe a resposta do usuário. A resposta é automaticamente validada baseada em Captcha uma vez que o formulário é submetido. "
+msgstr "Isto é tudo o que deve ser feito. O controle <literal>graphicImage</literal> exibe o desafio Captcha e o <literal>inputText</literal> recebe a resposta do usuário. A resposta é automaticamente validada baseando-se no Captcha, assim que o formulário for submetido. "
 




More information about the jboss-cvs-commits mailing list