[jboss-cvs] JBossAS SVN: r90376 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Thu Jun 18 02:58:39 EDT 2009


Author: ldelima at redhat.com
Date: 2009-06-18 02:58:38 -0400 (Thu, 18 Jun 2009)
New Revision: 90376

Modified:
   projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Additional_Services.po
   projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
Log:
proofreading ongoing

Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Additional_Services.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Additional_Services.po	2009-06-18 06:51:00 UTC (rev 90375)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Additional_Services.po	2009-06-18 06:58:38 UTC (rev 90376)
@@ -1,4 +1,4 @@
-# translation of J2EE_Additional_Services.po to Brazilian Portuguese
+# translation of J2EE_Additional_Services.po to
 # Language /tmp/mike/JBEAP420/JBAS translations for JBEAP package.
 # Copyright (C) 2007, 2009 Free Software Foundation, Inc.
 #
@@ -9,9 +9,9 @@
 "Project-Id-Version: J2EE_Additional_Services\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-06-04 11:33+1000\n"
-"Last-Translator: Leticia de Lima <ldelima at redhat.com>\n"
-"Language-Team: Brazilian Portuguese <en at li.org>\n"
+"PO-Revision-Date: 2009-06-18 16:02+1000\n"
+"Last-Translator: \n"
+"Language-Team:  <en at li.org>\n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
@@ -30,13 +30,13 @@
 "This chapter discusses useful MBean services that are not discussed "
 "elsewhere either because they are utility services not necessary for running "
 "JBoss, or they don&#39;t fit into a current section of the book."
-msgstr "Este capítulo discute os serviços MBean úteis que não são discutidos em qualquer outro lugar, tanto devido eles serem serviços de utilidade não necessária para rodagem do JBoss ou por eles não pertencerem a seção atual deste livro."
+msgstr "Este capítulo discute os serviços MBean úteis que não são discutidos em qualquer outro lugar, tanto devido eles serem serviços de utilidade não necessária para rodagem do JBoss ou por eles não pertencerem à seção atual deste livro."
 
 #. Tag: title
 #: J2EE_Additional_Services.xml:11
 #, no-c-format
 msgid "Memory and Thread Monitoring"
-msgstr "Memória e Monitoramento de Segmentação"
+msgstr "Memória e Monitoramento da Segmentação"
 
 #. Tag: para
 #: J2EE_Additional_Services.xml:12
@@ -48,7 +48,7 @@
 "JMX Console, from a third-party JMX management tool, from shell scripts "
 "using the twiddle command, etc... The most interesting attributes are shown "
 "below."
-msgstr "O <literal>jboss.system:type=ServerInfo</literal> MBean fornece diversos atributos que podem ser usados para monitorar a segmentação e uso de memória numa instância do JBoss. Estes atributos podem ser monitorados em diferente maneiras: através do Terminal JMX, a partir da ferramenta de gerenciamento JMX de terceiros, a partir de scripts de janela de comando usando o comando twiddle, etc... Os atributos mais interessantes são apresentados abaixo:"
+msgstr "O <literal>jboss.system:type=ServerInfo</literal> MBean fornece diversos atributos que podem ser usados para monitorar a segmentação e uso de memória numa instância do JBoss. Estes atributos podem ser monitorados em diferentes maneiras: através do Terminal JMX, a partir da ferramenta de gerenciamento JMX de terceiros, a partir de scripts de janela de comando usando o comando twiddle, etc... Os atributos mais interessantes são apresentados abaixo:"
 
 #. Tag: emphasis
 #: J2EE_Additional_Services.xml:17
@@ -96,7 +96,7 @@
 "of these details are exposed by JBoss through operations on the SystemInfo "
 "MBean."
 msgstr ""
-"Estas são métricas úteis para o monitoramento e aviso, mas os desenvolvedores e administradores precisam um pouco mais do que isto. O Java 5 JVMs a partir do Sun fornece informação mais detalhada sobre o estado do JVM. Alguns destes detalhes são expostos pelo JBoss através das operações no SystemInfo "
+"Estas são métricas úteis para o monitoramento e aviso, mas os desenvolvedores e administradores precisam um pouco mais do que isto. O Java 5 JVMs, a partir do Sun, fornece informação mais detalhada sobre o estado do JVM. Alguns destes detalhes são expostos pelo JBoss através das operações no SystemInfo "
 "MBean."
 
 #. Tag: emphasis
@@ -141,7 +141,7 @@
 "This operations shows all threads currently running in the JVM along with "
 "the total CPU time each thread has used. The operation is only available in "
 "Java 5."
-msgstr "Estas operações apresentam todas as segmentações rodando no JVM juntamente com o total do período do CPU cujo a segmentação é usada. A operação está apenas disponível no Java 5."
+msgstr "Estas operações apresentam todas as segmentações rodando no JVM juntamente com o total do período do CPU cuja segmentação é usada. A operação está apenas disponível no Java 5."
 
 #. Tag: title
 #: J2EE_Additional_Services.xml:73
@@ -155,7 +155,7 @@
 msgid ""
 "The <literal>Log4jService</literal> MBean configures the Apache log4j "
 "system. JBoss uses the log4j framework as its internal logging API."
-msgstr "O <literal>Log4jService</literal> MBean configura o sistema Apache log4j. O JBoss usa o framework log4j como o próprio logging API interno."
+msgstr "O <literal>Log4jService</literal> MBean configura o sistema Apache log4j. O JBoss usa o framework log4j como o próprio log-in API interno."
 
 #. Tag: para
 #: J2EE_Additional_Services.xml:79
@@ -170,7 +170,7 @@
 "xml</literal> refers to the <literal>conf/log4j.xml</literal> file of the "
 "active server configuration file set."
 msgstr ""
-"<emphasis role=\"bold\">ConfigurationURL</emphasis>: O URL para o arquivo de configuração log4j. Isto pode ser referido para tanto um documento XML partilhado pelo <literal>org.apache.log4j.xml.DOMConfigurator</literal> ou um arquivo de propriedades Java partilhado pelo <literal>org.apache.log4j.PropertyConfigurator</literal>. O tipo do arquivo é determinado pelo tipo do conteúdo URL ou caso isto seja nulo a extensão do arquivo. A configuração padrão do <literal>resource:log4j."
+"<emphasis role=\"bold\">ConfigurationURL</emphasis>: O URL para o arquivo de configuração log4j. Isto pode ser referido para tanto um documento XML partilhado pelo <literal>org.apache.log4j.xml.DOMConfigurator</literal> ou um arquivo de propriedades Java partilhado pelo <literal>org.apache.log4j.PropertyConfigurator</literal>. O tipo do arquivo é determinado pelo tipo do conteúdo URL ou, caso isto seja nulo, a extensão do arquivo. A configuração padrão do <literal>resource:log4j."
 "xml</literal> refere-se ao arquivo <literal>conf/log4j.xml</literal> do conjunto do arquivo de configuração do servidor ativo."
 
 #. Tag: para
@@ -212,8 +212,8 @@
 "literal>. As of log4j1.2.8 this needs to be set to avoid a possible deadlock "
 "on exception at the appender level. See bug#696819."
 msgstr ""
-"<emphasis role=\"bold\">Log4jQuietMode</emphasis>: caso este aviso booleano seja verdadeiro, ele configurará o <literal>org.apache.log4j.helpers.LogLog.setQuiteMode</"
-"literal>. Conforme a partir do log4j1.2.8 isto precisa ser configurado para evitar um congelamento na exceção de nível appender. Consulte o bug#696819."
+"<emphasis role=\"bold\">Log4jQuietMode</emphasis>: Caso este aviso booleano seja verdadeiro, ele configurará o <literal>org.apache.log4j.helpers.LogLog.setQuiteMode</"
+"literal>. A partir do log4j1.2.8, isto precisa ser configurado para evitar um congelamento na exceção de nível appender. Consulte o bug#696819."
 
 #. Tag: title
 #: J2EE_Additional_Services.xml:107
@@ -247,7 +247,7 @@
 "<literal>property=value</literal> statement is given on a separate line "
 "within the body of the <literal>Properties</literal> attribute element."
 msgstr ""
-"<emphasis role=\"bold\">Properties</emphasis>: uma especificação de pars de <literal>name=value</literal> de propriedade múltipla usando o formato do método <literal>java.util."
+"<emphasis role=\"bold\">Properties</emphasis>: uma especificação de pares de <literal>name=value</literal> de propriedade múltipla usando o formato do método <literal>java.util."
 "Properites.load(java.io.InputStream)</literal>. Cada declaração <literal>property=value</literal> é gerada numa linha separada com o corpo do elemento do atributo das <literal>Properties</literal>."
 
 #. Tag: para
@@ -267,7 +267,7 @@
 "<emphasis role=\"bold\">URLList</emphasis>: a lista de vírgula separada das seqüências URL das quais carregam o conteúdo do arquivo formatado das propriedades. Caso um componente na lista for um caminho relativo ao invés de um URL, ele será tratado como um caminho relativo do arquivo ao diretório <literal>&lt;jboss-dist&gt;/server/&lt;config&gt;</"
 "literal>. Por exemplo: um componente das <literal>conf/local."
 "properties</literal> seria tratado como um arquivo URL que aponta ao arquivo <literal>&lt;jboss-dist&gt;/server/production/conf/local.properties</"
-"literal> quando rodando com o conjunto do arquivo de configuração <literal>default</literal>."
+"literal>, quando rodando com o conjunto do arquivo de configuração <literal>default</literal>."
 
 #. Tag: para
 #: J2EE_Additional_Services.xml:126
@@ -354,7 +354,7 @@
 "service is configured in <literal>deploy/properties-service.xml</literal> "
 "and supports the following attributes:"
 msgstr ""
-"No JBoss, os editores da propriedade JavaBean são usados para leitura dos tipos de dados a partir dos arquivos de serviço e para ediçao dos valores no terminal JMX. A classe <literal>java."
+"No JBoss, os editores da propriedade JavaBean são usados para leitura dos tipos de dados a partir dos arquivos de serviço e para edição dos valores no terminal JMX. A classe <literal>java."
 "bean.PropertyEditorManager</literal> controla as instâncias <literal>java.bean."
 "PropertyEditor</literal> no sistema. O serviço do gerenciador do editor da propriedade é configurado no <literal>deploy/properties-service.xml</literal> e suporta os seguintes atributos:"
 

Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-06-18 06:51:00 UTC (rev 90375)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-06-18 06:58:38 UTC (rev 90376)
@@ -9,7 +9,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-06-17 17:04+1000\n"
+"PO-Revision-Date: 2009-06-18 13:41+1000\n"
 "Last-Translator: \n"
 "Language-Team:  <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -7060,7 +7060,7 @@
 "the complete details and theory behind the algorithm, refer to the SRP "
 "references mentioned in a note earlier. There are six steps that are "
 "performed to complete authentication:"
-msgstr "O recurso do algorítimo SRP é que ele permite para a autenticação mútua do cliente e servidor usando as senhas de textos sem um canal de comunicação de segurança. Você deve estar pensando como isto é feito. Caso você queira completar estes detalhes e a teoria por trás do algorítimo, refira-se às referências mencionadas numa anotação anterior. Existem seis passos que são executados para completar a autenticação:"
+msgstr "O recurso do algorítimo SRP é que ele permite a autenticação mútua do cliente e servidor usando as senhas de textos sem um canal de comunicação de segurança. Você deve estar pensando como isto é feito. Caso você queira completar estes detalhes e a teoria por trás do algorítimo, refira-se às referências mencionadas numa anotação anterior. Existem seis passos que são executados para completar a autenticação:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1720
@@ -7084,7 +7084,7 @@
 "retrieve this information as part of the exchange protocol. The "
 "<literal>getSRPParameters(username)</literal> call retrieves the SRP "
 "parameters for the given username."
-msgstr "O <literal>SRPLoginModule</literal> ao lado do cliente solicita os parâmetros SRP associados com o nome do usuário na tentativa do log-in. Existe um número de parâmetros envolvidos no algorítimo SRP que deve ser escolhido quando a senha do usuário é primeiramente transformada num formulário de verificação usado pelo algorítimo SRP. Ao invés de codificações difíceis dos parâmetros (que poderia ser realizada com o risco mínimo de segurança), a implementação do JBossSX permite que o usuário restaure esta informação como parte do protocolo de troca. A chamada <literal>getSRPParameters(username)</literal> restaura os parâmetros SRP para o nome do usuário gerado. "
+msgstr "O <literal>SRPLoginModule</literal> ao lado do cliente solicita que os parâmetros SRP associados com o nome do usuário realizem a tentativa do log-in. Existe um número de parâmetros envolvidos no algorítimo SRP que deve ser escolhido quando a senha do usuário é primeiramente transformada num formulário de verificação usado pelo algorítimo SRP. Ao invés de codificações difíceis dos parâmetros (que poderia ser realizada com o risco mínimo de segurança), a implementação do JBossSX permite que o usuário restaure esta informação como parte do protocolo de troca. A chamada <literal>getSRPParameters(username)</literal> restaura os parâmetros SRP para o nome do usuário gerado. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1730
@@ -7100,7 +7100,7 @@
 "literal>. The server returns its own random number <literal>B</literal>. "
 "This step corresponds to the exchange of public keys."
 msgstr ""
-"O <literal>SRPLoginModule</literal> ao lado do cliente inicializa uma seção pela criação de um objeto <literal>SRPClientSession</literal> usando o nome do usuário do log-in, senha de texto limpo e os parâmetros SRP obtidos a partir do passo de número 2. O cliente cria um número A qualquer que será usado para construção da chave da seção SRP privada. O cliente inicializa o lado do servidor da seção SRP pela invocação do método <literal>SRPServerInterface.init</literal> e passa o nome do usuário e cliente gerando número qualquer <literal>A</"
+"O <literal>SRPLoginModule</literal>, ao lado do cliente, inicializa uma seção pela criação de um objeto <literal>SRPClientSession</literal> usando o nome do usuário do log-in, senha de texto limpo e os parâmetros SRP obtidos a partir do passo de número 2. O cliente cria um número A qualquer que será usado para construção da chave da seção SRP privada. O cliente inicializa ao lado do servidor da seção SRP pela invocação do método <literal>SRPServerInterface.init</literal>, além de passar o nome do usuário e cliente gerando número qualquer <literal>A</"
 "literal>. O servidor retorna o próprio número <literal>B</literal> qualquer. Este passo corresponde à alteração das chaves públicas."
 
 #. Tag: para
@@ -7127,7 +7127,7 @@
 "literal> a partir do passo de número 4 é verificado pela invocação do método <literal>SRPClientSession."
 "verify</literal>. Caso isto suceda, a autenticação mútua do cliente para o servidor e do servidor para o cliente é completada. O <literal>SRPLoginModule</literal> ao lado do cliente cria um <literal>M1</"
 "literal> de desafio para o servidor pela invocação do método <literal>SRPClientSession.response</"
-"literal> passando o número <literal>B</literal> qualquer do servidor como um argurmento. Este desafio é enviado ao servidor através do método <literal>SRPServerInterface.verify</literal> e a resposta do servidor é salva como <literal>M2</literal>. Este passo corresponde a uma alteração de desafios. A partir deste ponto o servidor verificou que o usuário é quem eles dizem ser."
+"literal> passando o número <literal>B</literal> qualquer do servidor como um argumento. Este desafio é enviado ao servidor através do método <literal>SRPServerInterface.verify</literal> e a resposta do servidor é salva como <literal>M2</literal>. Este passo corresponde a uma alteração de desafios. A partir deste ponto o servidor verificou que o usuário é quem eles dizem ser."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1740
@@ -7175,7 +7175,7 @@
 "challenge to make requests as the associated username. Custom interceptors "
 "that encrypt the challenge using the SRP session key can be used to prevent "
 "this issue."
-msgstr "Devido à maneira com que o JBOss desanexa o protocolo do transporte a partir do container do componente onde a autenticação é executada, um usuário não-autorizado poderia acessar o desafio SRP <literal>M1</literal> e efetivamente usar o desafio para realizar solicitações como o nome do usuário associado. Os interceptores personalizados que codificam o desafio usando a seção chave SRP podem ser usados para prevenir este problema."
+msgstr "Devido à maneira com que o JBoss desanexa o protocolo do transporte a partir do container do componente onde a autenticação é executada, um usuário não-autorizado poderia acessar o desafio SRP <literal>M1</literal> e efetivamente usar o desafio para realizar solicitações como o nome do usuário associado. Os interceptores personalizados que codificam o desafio usando a seção chave SRP podem ser usados para prevenir este problema."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1760
@@ -7187,7 +7187,7 @@
 "renegotiating the SRP authentication credentials. You must either set the "
 "authentication cache timeout very long (up to 2,147,483,647 seconds, or "
 "approximately 68 years), or handle re-authentication in your code on failure."
-msgstr "O SRPService mantém o cache das seções SRP que entram num intervalo após um período configurável. Uma vez que eles entram num intervalo, qualquer acesso ao componente J2EE subseqüente falhará uma vez que não há mecanismo atual para re-negociação das credenciais de autenticação SRP. Você deve tanto configurar o intervalo do cache de autenticação por um período maior (de 2,147,483,647 segundos ou aproximadamente 68 anos) ou manusear a re-autenticação o seu código no caso de falha."
+msgstr "O SRPService mantém o cache das seções SRP que entram num intervalo após um período configurável. Uma vez que eles entram num intervalo, qualquer acesso ao componente J2EE subseqüente falhará uma vez que não há mecanismo atual para re-negociação das credenciais de autenticação SRP. Você deve tanto configurar o intervalo do cache de autenticação por um período maior (de 2,147,483,647 segundos ou aproximadamente 68 anos) ou manusear a re-autenticação do seu código no caso de falha."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1765
@@ -7199,7 +7199,7 @@
 "effectively a stateful one. JBoss supports for multiple SRP sessions per "
 "user, but you cannot encrypt data with one session key and then decrypt it "
 "with another."
-msgstr "Pelo padrão é possível ser feito apenas uma seção SRO para o nome do usuário gerado. Devido à seção SRP negociada produzir uma seção chave privada que pode ser usada por codificação/decodificação entre o cliente e servidor, a seção é efetivamente com estado. O JBoss suporta múltiplas seções SRP por usuário, mas você não pode codificar os dados com um seção chave e então decodificá-la com outra."
+msgstr "Pelo padrão, é possível ser feito apenas uma seção SRO para o nome do usuário gerado. Devido à seção SRP negociada produzir uma seção chave privada que pode ser usada pela codificação/decodificação entre o cliente e servidor, a seção está efetivamente com estado. O JBoss suporta múltiplas seções SRP por usuário, mas você não pode codificar os dados com um seção chave e então decodificá-la com outra."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1770
@@ -7221,9 +7221,9 @@
 "\"/> illustrates the operation of the SRPCacheLoginModule.login method "
 "implementation."
 msgstr ""
-"Para usar a autenticação SRP para as chamadas do componente J2EE, você precisa configurar o domínio de segurança pelo qual os componentes são assegurados para uso como o <literal>org.jboss.security.srp.jaas.SRPCacheLoginModule</literal>. O <literal>SRPCacheLoginModule</literal> possui uma configuração única nomeada <literal>cacheJndiName</literal> que configura a localização JNDI da isntância <literal>CachePolicy</literal> de autenticação SRP. Isto deve corresponder ao valor do atributo <literal>AuthenticationCacheJndiName</literal> do <literal>SRPService</literal> MBean. O <literal>SRPCacheLoginModule</literal> autentica os credenciais do usuário pela obtenção do desafio do cliente a partir do objeto <literal>SRPServerSession</literal> no cache de autenticação e comparação disto ao desafio passado como credenciais do usuário. <xref linkend=\"Inside_of_the_SRP_algorithm-"
+"Para usar a autenticação SRP para as chamadas do componente J2EE, você precisa configurar o domínio de segurança pelo qual os componentes são assegurados para uso como o <literal>org.jboss.security.srp.jaas.SRPCacheLoginModule</literal>. O <literal>SRPCacheLoginModule</literal> possui uma configuração única nomeada <literal>cacheJndiName</literal> que configura a localização JNDI da instância <literal>CachePolicy</literal> de autenticação SRP. Isto deve corresponder ao valor do atributo <literal>AuthenticationCacheJndiName</literal> do <literal>SRPService</literal> MBean. O <literal>SRPCacheLoginModule</literal> autentica os credenciais do usuário pela obtenção do desafio do cliente a partir do objeto <literal>SRPServerSession</literal> no cache de autenticação e comparação disto ao desafio passado como credenciais do usuário. A <xref linkend=\"Inside_of_the_SRP_algorithm-"
 "A_sequence_diagram_illustrating_the_interaction_of_the_SRPCacheLoginModule_with_the_SRP_session_cache."
-"\"/> ilustra a operação da implementação do método SRPCacheLoginModule.login."
+"\"/> ilustra a operação de implementação do método SRPCacheLoginModule.login."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1774
@@ -7231,7 +7231,7 @@
 msgid ""
 "A sequence diagram illustrating the interaction of the SRPCacheLoginModule "
 "with the SRP session cache."
-msgstr "O diagrama da seqüência ilustra a interação do SRPCacheLoginModule com o cache da seçºao SRP."
+msgstr "O diagrama da seqüência ilustra a interação do SRPCacheLoginModule com o cache da seção SRP."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1782
@@ -7259,7 +7259,7 @@
 "PropertiesVerifierStore</literal>. The following shows the contents of the "
 "JAR that contains the example EJB and SRP services."
 msgstr ""
-"Nós descrevemos um tanto do material no SRP e agora é hora de demonstrar o SRP na prática com uma amostra. A amostra demonstra a autenticação ao lado do cliente do usuário através do SRP como também o acesso subseqüente assegurado a um EJB simples usando o desafio da seção SRP como credencial do usuário. O código de teste implementa um EJB JAR que inclui um SAR para a configuração do módulo de log-in ao lado do servidor e dos serviços SRP. Conforme nas amostras anteriores, nós instalaremos dinâmicamente a configuração do módulo de log-in ao lado do servidor usando o <literal>SecurityConfig</literal> MBean. Nesta amostra, nós usaremos uma implementação personalizada da interface <literal>SRPVerifierStore</literal>  que usa um armazenamento em memória que é disseminado a partir do arquivo de propriedades Java ao invés de um armazenamento do objeto serializado conforme usado pelo <literal>SRPVerifierStoreService</literal>. Este serviço personaliza!
 do é <literal>org.jboss.book.security.ex3.service."
+"Nós já descrevemos a respeito do material no SRP e agora é hora de demonstrar o SRP na prática com uma amostra. A amostra demonstra a autenticação ao lado do cliente do usuário através do SRP como também o acesso subseqüente assegurado a um EJB simples usando o desafio da seção SRP como credencial do usuário. O código de teste implementa um EJB JAR que inclui um SAR para a configuração do módulo de log-in ao lado do servidor e dos serviços SRP. Conforme nas amostras anteriores, nós instalaremos dinamicamente a configuração do módulo de log-in ao lado do servidor usando o <literal>SecurityConfig</literal> MBean. Nesta amostra, nós usaremos uma implementação personalizada da interface <literal>SRPVerifierStore</literal> que usa um armazenamento em memória que é disseminado a partir do arquivo de propriedades Java, ao invés de um armazenamento do objeto serializado conforme usado pelo <literal>SRPVerifierStoreService</literal>. Este serviço person!
 alizado é <literal>org.jboss.book.security.ex3.service."
 "PropertiesVerifierStore</literal>. Segue abaixo os conteúdos do JAR que contém a amostra EJB e os serviços SRP."
 
 #. Tag: programlisting
@@ -7302,7 +7302,7 @@
 "\"/> give the example client side and server side login module "
 "configurations."
 msgstr ""
-"Os itens relacionados SRP chaves nesta amostra são uma configuração de serviços dp SRP MBean e as configurações do módulo de log-in. O descritor <literal>jboss-"
+"Os itens relacionados SRP chave nesta amostra são uma configuração de serviços do SRP MBean e configurações do módulo de log-in. O descritor <literal>jboss-"
 "service.xml</literal> do <literal>security-ex3.sar</literal> é gerado no <xref linkend=\"An_SRP_example-The_security_ex3."
 "sar_jboss_service.xml_descriptor_for_the_SRP_services\"/>, enquanto o <xref "
 "linkend=\"An_SRP_example-The_client_side_standard_JAAS_configuration\"/> e o "
@@ -7507,8 +7507,8 @@
 msgstr ""
 "A configuração do módulo de log-in ao lado do cliente faz uso do <literal>SRPLoginModule</literal> com um valor de opção <literal>srpServerJndiName</"
 "literal> que corresponde ao valor do atributo <literal>SRPService</literal> JndiName do componente do servidor JBoss (<literal>srp-test/"
-"SRPServerInterface</literal>). Além disso, é necessário o <literal>ClientLoginModule</literal> configurado com o valor<literal>password-"
-"stacking=\"useFirstPass\"</literal> a ser propagado aos credenciais de autenticação gerados pelo  <literal>SRPLoginModule</"
+"SRPServerInterface</literal>). Além disso, é necessário que o <literal>ClientLoginModule</literal> configurado com o valor<literal>password-"
+"stacking=\"useFirstPass\"</literal> seja propagado aos credenciais de autenticação gerados pelo <literal>SRPLoginModule</"
 "literal> à camada de invocação EJB."
 
 #. Tag: para
@@ -7536,11 +7536,11 @@
 "included in the EJB JAR."
 msgstr ""
 "Existem dois problemas a serem destacados na configuração do módulo de log-in ao lado do servidor. Primeiro, note que a opção da configuração <literal>cacheJndiName=srp-test/"
-"AuthenticationCache</literal> chama o <literal>SRPCacheLoginModule</literal>  da localização da <literal>CachePolicy</literal> que contém o <literal>SRPServerSession</"
+"AuthenticationCache</literal> chama o <literal>SRPCacheLoginModule</literal> da localização do <literal>CachePolicy</literal> que contém o <literal>SRPServerSession</"
 "literal> para usuários que autenticaram em referência ao <literal>SRPService</"
 "literal>. Este valor corresponde ao valor do atributo <literal>SRPService</"
 "literal><literal>AuthenticationCacheJndiName</literal>. Segundo, a configuração inclui um <literal>UsersRolesLoginModule</"
-"literal> com a opção da configuração <literal>password-stacking=useFirstPass</literal>. Isto é solicitado para usar um segundo módulo de log-in com o <literal>SRPCacheLoginModule</literal>, uma vez que o SRP é apenas uma tecnologia de autenticação. O segundo módulo de log-in precisa ser configurado de forma que aceite as validadas credenciais de autenticação pelo <literal>SRPCacheLoginModule</"
+"literal> com a opção da configuração <literal>password-stacking=useFirstPass</literal>. Isto é solicitado para usar um segundo módulo de log-in com o <literal>SRPCacheLoginModule</literal>, uma vez que o SRP é apenas uma tecnologia de autenticação. O segundo módulo de log-in precisa ser configurado de forma que aceite as credenciais válidas de autenticação pelo <literal>SRPCacheLoginModule</"
 "literal> para as funções do principal que determina as permissões do principal. O <literal>UsersRolesLoginModule</literal> está argumentando a autenticação SRP com a autorização baseada no arquivo das propriedades. As funções do usuário vêem com o arquivo <literal>roles.properties</literal> incluído no EJB JAR."
 
 #. Tag: para
@@ -7581,7 +7581,7 @@
 "called <literal>ex3-trace.log</literal>. This is a detailed trace of the "
 "client side of the SRP algorithm. The traces show step-by-step the "
 "construction of the public keys, challenges, session key and verification."
-msgstr "No diretório de <literal>examples/logs</literal> você encontrará uma arquivo chamado <literal>ex3-trace.log</literal>. O rastreamento apresenta passo-a-passo da construção das chaves públicas, desafios, chave da seção e verificação."
+msgstr "No diretório de <literal>examples/logs</literal> você encontrará um arquivo chamado <literal>ex3-trace.log</literal>. O rastreamento apresenta passo-a-passo da construção das chaves públicas, desafios, chave da seção e verificação."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1812
@@ -7600,8 +7600,8 @@
 "this issue. As stated earlier, you need to make the cache timeout very long, "
 "or handle re-authentication on failure."
 msgstr ""
-"Perceba que o cliente levou um período grande para rodar relativamente a outras amostras simples. A razão para isto é a construção da chave pública do cliente. Isto envolve a criação do número qualquer de intensa criptografia e este processo demora um bom tempo para ocorrer pela primeira vez. Caso você queira sair ou realizar o log-in novamente com o mesmo VM, o processo seria muito mais rápido. Perceba também que o <literal>Echo.echo()#2</literal> falha com uma exceção de autenticação. O código do cliente descansa por 15 segundos após realizar a primeira chamada para demonstrar o comportamento da expiração do cache <literal>SRPService</literal>. O intervalo da política do cache <literal>SRPService</"
-"literal> foi configurado a um mero 10 segundos para forçar este problema. Conforme declarado anteriormente, você precisará fazer intervalo do cache bastante longo ou manusear a re-autenticação na falha."
+"Perceba que o cliente levou um período grande para rodar relativamente outras amostras simples. A razão para isto é a construção da chave pública do cliente. Isto envolve a criação do número qualquer de intensa criptografia e este processo demora um bom tempo para ocorrer pela primeira vez. Caso você queira sair ou realizar o log-in novamente com o mesmo VM, o processo seria muito mais rápido. Perceba também que o <literal>Echo.echo()#2</literal> falha com uma exceção de autenticação. O código do cliente descansa por 15 segundos após realizar a primeira chamada para demonstrar o comportamento da expiração do cache <literal>SRPService</literal>. O intervalo da política do cache <literal>SRPService</"
+"literal> foi configurado a um mero 10 segundos para forçar este problema. Conforme declarado anteriormente, você precisará fazer com que o intervalo do cache seja bastante longo ou manusear a re-autenticação na falha."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1822
@@ -7620,7 +7620,7 @@
 "<literal>run.sh</literal> scripts in the JBoss server distribution bin "
 "directory. The two required VM options are as follows:"
 msgstr ""
-"Pelo padrão o servidor do JBoss não inicializa com o gerenciador de segurança do Java 2. Caso você deseje restringir os privilégios do código usando as permissões do Java 2, você precisará configurar o servidor JBoss para rodar sob um gerenciador de segurança. Isto é feito pela configuração das opções Java VM nos scripts <literal>run.bat</literal> ou "
+"Pelo padrão, o servidor do JBoss não inicializa com o gerenciador de segurança do Java 2. Caso você deseje restringir os privilégios do código usando as permissões do Java 2, você precisará configurar o servidor JBoss para rodar sob um gerenciador de segurança. Isto é feito pela configuração das opções Java VM nos scripts <literal>run.bat</literal> ou "
 "<literal>run.sh</literal> do diretório bin de distribuição do servidor JBoss. As duas opções VM solicitadas são as seguintes:"
 
 #. Tag: para
@@ -7651,7 +7651,7 @@
 "should be used. The <literal>policyFileURL</literal> value can be any URL "
 "for which a protocol handler exists, or a file path specification."
 msgstr ""
-"<emphasis role=\"bold\">java.security.policy</emphasis>: Isto é usado para especificar o arquivo da política que aumentará a informação da segurança padrão para o VM. Esta opção possui duas formulários: <literal>java.security."
+"<emphasis role=\"bold\">java.security.policy</emphasis>: Isto é usado para especificar o arquivo da política que aumentará a informação da segurança padrão para o VM. Esta opção possui dois formulários: <literal>java.security."
 "policy=policyFileURL</literal> e <literal>java.security."
 "policy==policyFileURL</literal>. O primeiro formulário especifica que o arquivo da política deve aumentar a política da segurança padrão conforme configurado pela instalação VM. O segundo formulário especifica que apenas o arquivo da política indicada deve ser usado. O valor <literal>policyFileURL</literal> pode ser qualquer URL pelo qual o manuseador do protocolo existir ou uma especificação do caminho do arquivo."
 
@@ -7673,7 +7673,7 @@
 "<literal>server.policy</literal> file that is contained in the default "
 "configuration file set, you&#39;ll see that it contains the following "
 "permission grant statement:"
-msgstr "Ativando a segurança do Java 2 é a parte fácil. A parte difícil da segurança do Java 2 é estabelecer as permissões autorizadas. Caso você observe o arquivo <literal>server.policy</literal> que está contido no conjunto do arquivo de configuração padrão, você verá que ele contém a seguinte declaração concessão da permissão:"
+msgstr "Ativando a segurança do Java 2 é fácil. A parte difícil da segurança do Java 2 é estabelecer as permissões autorizadas. Caso você observe o arquivo <literal>server.policy</literal> que está contido no conjunto do arquivo de configuração padrão, você verá que ele contém a seguinte declaração de concessão da permissão:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1844
@@ -7696,7 +7696,7 @@
 "This effectively disables security permission checking for all code as it "
 "says any code can do anything, which is not a reasonable default. What is a "
 "reasonable set of permissions is entirely up to you."
-msgstr "Isto desativa efetivamente a checagem da permissão de segurança de todos os código uma vez que isto informa que qualquer código pode realizar qualquer coisa, sendo que isto não é um padrão cabível. Fica a seu critério decidir o que é uma configuração razoável de permissões."
+msgstr "Isto desativa efetivamente a checagem da permissão de segurança de todos os códigos, uma vez que isto informa que qualquer código pode realizar qualquer coisa, sendo que isto não é um padrão cabível. Fica a seu critério decidir o que é uma configuração razoável de permissões."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1848
@@ -7705,8 +7705,8 @@
 "The current set of JBoss specific <literal>java.lang.RuntimePermissions</"
 "literal> that are required include:"
 msgstr ""
-"A configuração atual do <literal>java.lang.RuntimePermissions</"
-"literal> específicas do JBoss que são solicitadas incluem: "
+"A conjunto atual do <literal>java.lang.RuntimePermissions</"
+"literal> específico do JBoss que é solicitado inclui: "
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1854
@@ -7718,7 +7718,7 @@
 #: J2EE_Security_On_JBOSS.xml:1857
 #, no-c-format
 msgid "What the permission allows"
-msgstr "O que a permisssão autoriza"
+msgstr "O que a permissão autoriza"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1860
@@ -7821,7 +7821,7 @@
 "to determine how the security manager is using your security policy file as "
 "well as what policy files are contributing permissions. Running the VM as "
 "follows shows the possible debugging flag settings:"
-msgstr "Para concluir esta discussão, segue abaixo um pedaço das configurações da política de segurança de depuração. Existem diversos avisos de depuração que você pode configurar para determinar como o gerenciador de segurança está usando o seu arquivo de política de segurança, como também como os arquivos de política estão contribuindo nas permissões. A rodagem do VM conforme segue abaixo apresenta as configurações do aviso de depuração possível:"
+msgstr "Para concluir esta discussão, segue abaixo um pedaço das configurações da política de segurança de depuração. Existem diversos avisos de depuração que você pode configurar para determinar como o gerenciador de segurança está usando o seu arquivo de política de segurança, como também como os arquivos de política estão contribuindo nas permissões. A rodagem do VM, conforme segue abaixo, apresenta as configurações do aviso de depuração possíveis:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1915
@@ -7905,8 +7905,8 @@
 "you must generate a keystore and then configure your beans to use SSL "
 "transport."
 msgstr ""
-"Pelo padrão o JBoss EJB3 usa uma camada do invocador baseado de soquete no portal 3878. Isto é uma montado no <filename> $JBOSS_HOME/server/<replaceable>&lt;serverconfig&gt;"
-"</replaceable>/deploy/ejb3.deployer/META-INF/jboss-service.xml</filename>. Em alguns casos você poderá usar o SSL como o protocolo. Com o objetivo de realizar isto, você deve gerar um keystore e configurar seus beans para uso do transporte SSL."
+"Pelo padrão, o JBoss EJB3 usa uma camada do invocador baseado de soquete no portal 3878. Isto é uma montagem no <filename> $JBOSS_HOME/server/<replaceable>&lt;serverconfig&gt;"
+"</replaceable>/deploy/ejb3.deployer/META-INF/jboss-service.xml</filename>. Em alguns casos você poderá usar o SSL como o protocolo. Com o objetivo de realizar isto, você deverá gerar um keystore e configurar seus beans para uso do transporte SSL."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1929 J2EE_Security_On_JBOSS.xml:1983
@@ -7966,7 +7966,7 @@
 "   Is CN=Unknown, OU=Unknown, O=Unknown, L=Unknown, ST=Unknown, C=Unknown "
 "correct?\n"
 "     [no]:  yes\n"
-"</programlisting> onde <literal>alias</literal> é o nome (\"ejb2-ssl\") do par chave com o keystore. <literal>keypass</literal> é a senha (\"opensource\") para keystore e o <literal>keystore</literal> especifica a localização (\"localhost.keystore\") do keystore para criação/adição."
+"</programlisting> Onde <literal>alias</literal> é o nome (\"ejb2-ssl\") do par chave com o keystore. O <literal>keypass</literal> é a senha (\"opensource\") para keystore e o <literal>keystore</literal> especifica a localização (\"localhost.keystore\") do keystore para criação/adição."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1935
@@ -7976,7 +7976,7 @@
 "authoritiy, you also need to create a truststore for the client, explicitly "
 "saying that you trust the certificate you just created. The first step is to "
 "export the certificate using the JDK keytool:"
-msgstr "Uma vez que você não assinou nosso certifiado através de qualquer autoridade de certificação, você também precisa criar um truststore para o cliente, sizendo claramente que você confia no certificado que você criou. O primeiro passo é exportar o certificado usando o JDK keytool:"
+msgstr "Uma vez que você não assinou nosso certificado através de qualquer autoridade de certificação, você também precisa criar um truststore para o cliente, dizendo claramente que você confia no certificado em que você criou. O primeiro passo é exportar o certificado usando o JDK keytool:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1937
@@ -8042,7 +8042,7 @@
 #: J2EE_Security_On_JBOSS.xml:1945 J2EE_Security_On_JBOSS.xml:1989
 #, no-c-format
 msgid "Setting up the SSL transport"
-msgstr "Montando o transporte SSL"
+msgstr "Montagem do transporte SSL"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1946
@@ -8051,7 +8051,7 @@
 "The simplest way to define an SSL transport is to define a new Remoting "
 "connector using the <literal>sslsocket</literal> protocol as follows. This "
 "transport will listen on port 3843:"
-msgstr "A maneira mais simples para definir um transporte SSl é definir um novo conector Remoto usando o protocolo <literal>sslsocket</literal> conforme o seguinte. O transporte escutará no portal 3843: "
+msgstr "A maneira mais simples para definir um transporte SSl é definir um novo conector Remoto usando o protocolo <literal>sslsocket</literal> conforme abaixo. O transporte escutará no portal 3843: "
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1948
@@ -8101,7 +8101,7 @@
 msgstr ""
 "Agora você precisa informar o JBoss Remoting onde encontrar o keystore a ser usado para o SSL e sua senha. Isto é feito usando as propriedades de sistema <literal>javax.net.ssl."
 "keyStore</literal> e <literal>javax.net.ssl.keyStorePassword=opensource</"
-"literal> quando inicializando o JBoss, conforme o seguinte exemplo apresenta:"
+"literal> quando inicializando o JBoss, conforme o seguinte:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1952 J2EE_Security_On_JBOSS.xml:1992
@@ -8162,13 +8162,13 @@
 "This bean will be bound under the JNDI name <literal>StatefulSSL</literal> "
 "and the proxy implementing the remote interface returned to the client will "
 "communicate with the server via SSL."
-msgstr "Este bean será vinculado sob o <literal>StatefulSSL</literal> do nome JNDI e o proxy implementando a interface remota retornada para que o cliente comunique-se com o servidor através do SSL. "
+msgstr "Este bean será vinculado sob o <literal>StatefulSSL</literal> do nome JNDI e o proxy de implementação da interface remota retornada ao cliente irá comunicar-se com o servidor através do SSL. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1964
 #, no-c-format
 msgid "You can also enable different types of communication for your beans"
-msgstr "Você pode também ativar os diferentes tipos de comunicação para seus beans"
+msgstr "Você pode também ativar os diferentes tipos de comunicação para seus beans:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1966
@@ -8206,14 +8206,14 @@
 "literal> the returned proxy implementing the remote interface will "
 "communicate with the server via SSL."
 msgstr ""
-"Se você observar o <literal>StatefulNormal</literal> a implementação de proxy retornado, a interface remota comunicará com o servidor através do protocolo de soquete não codificado normal e se você observar o <literal>StatefulSSL</"
-"literal> da implementação do proxy retornado, a interface remota comunicará como o servidor através do SSL."
+"Se você observar o <literal>StatefulNormal</literal>, o proxy retornado de implementação da interface remota comunicará com o servidor através do protocolo de soquete não codificado normal. E, caso você observar o <literal>StatefulSSL</"
+"literal> da implementação do proxy retornado, a interface remota comunicará com o servidor através do SSL."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1973 J2EE_Security_On_JBOSS.xml:2010
 #, no-c-format
 msgid "Setting up the client to use the truststore"
-msgstr "Configurando o cliente para uso do truststore"
+msgstr "Configuração do cliente para uso do truststore"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1974
@@ -8247,7 +8247,7 @@
 #: J2EE_Security_On_JBOSS.xml:1984
 #, no-c-format
 msgid "This is similar to the steps described for Adding SSL to EJB3 calls."
-msgstr "Isto é similar aos passos descritos pelo Adicionamento SSL às chamadas EJB3"
+msgstr "Isto é similar aos passos descritos pelo Adicionamento SSL às chamadas EJB3."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1994
@@ -8606,7 +8606,7 @@
 "      &lt;/attribute&gt;\n"
 "      &lt;depends&gt;jboss.remoting:service=NetworkRegistry&lt;/depends&gt;\n"
 "   &lt;/mbean&gt;\n"
-"</programlisting> e adicione isto no lugar:"
+"</programlisting> E, adicione isto no lugar:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:2006
@@ -8684,7 +8684,7 @@
 #: J2EE_Security_On_JBOSS.xml:2019
 #, no-c-format
 msgid "Configuring JBoss for use Behind a Firewall"
-msgstr "Configurando JBoss para uso Atrás de um Firewall"
+msgstr "Configuração do JBoss para uso Atrás de um Firewall"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:2020
@@ -8699,7 +8699,7 @@
 "Additional_ports_in_the_all_configuration\"/> shows the same information for "
 "the additional ports that exist in the all configuration file set."
 msgstr ""
-"O JBoss vem com diversos serviços baseados de soquete que abrem os portais de escuta abertos. Nesta seção, nós listaremos os serviços que abrem os portais que precisam ser configurados para trabalhar quando acessando o JBoss atrás de um firewall. A seguinte tabela apresenta os portais, tipo de soquete, serviço associado para os serviços no conjunto do arquivo de configuração padrão. O <xref linkend="
+"O JBoss vem com diversos serviços baseados de soquete que abrem os portais de escuta. Nesta seção, nós listaremos os serviços que abrem os portais que precisam ser configurados para trabalhar quando acessando o JBoss atrás de um firewall. A seguinte tabela apresenta os portais, tipo de soquete, serviço associado para os serviços no conjunto do arquivo de configuração padrão. A <xref linkend="
 "\"Configuring_JBoss_for_use_Behind_a_Firewall-"
 "Additional_ports_in_the_all_configuration\"/> apresenta a mesma informação para os portais adicionais que existem em todos os conjuntos do arquivo de configuração."
 
@@ -8707,7 +8707,7 @@
 #: J2EE_Security_On_JBOSS.xml:2024
 #, no-c-format
 msgid "The ports found in the default configuration"
-msgstr "Os protais encontrados na configuração padrão"
+msgstr "Os portais encontrados na configuração padrão"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2031 J2EE_Security_On_JBOSS.xml:2170
@@ -9093,7 +9093,7 @@
 "removed to prevent unauthorized access to administrative functions in a "
 "deployment. This section describes the various admin services and how to "
 "secure them."
-msgstr "O JBoss vêem com diversos pontos de acesso admin que precisam ser assegurados ou removidos para prevenir o acesso não-autorizado às funções admistrativas numa implementação. Esta seção descreve os diversos serviços admin e como assegurá-los."
+msgstr "O JBoss vêem com diversos pontos de acesso admin que precisam ser assegurados ou removidos para prevenir o acesso não-autorizado às funções administrativas numa implementação. Esta seção descreve os diversos serviços admin e como assegurá-los."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:2371
@@ -9110,7 +9110,7 @@
 "to arbitrary admin type access like shutting down the server, stopping "
 "services, deploying new services, etc. It should either be secured like any "
 "other web application, or removed."
-msgstr "O <literal>jmx-console.war</literal> encontrado no diretório de implementação fornece uma visualização html no JMX microkernel. De forma que, sito fornece acesso ao tipo admin arbitrário como encerramento do servidor, interrupção dos serviços, implementação de novos serviços, etc. Isto deveria ser tanto assegurado como qualquer outro aplicativo da web ou removido. "
+msgstr "O <literal>jmx-console.war</literal> encontrado no diretório de implementação fornece uma visualização html no JMX microkernel. De forma que, isto fornece acesso ao tipo admin arbitrário como encerramento do servidor, interrupção dos serviços, implementação de novos serviços, etc. Isto deveria ser tanto assegurado como qualquer outro aplicativo da web ou removido. "
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:2378
@@ -9188,5 +9188,5 @@
 "<literal>http-invoker.sar</literal> as described in the previous section. In "
 "the future this service will be deployed as an XMBean with a security "
 "interceptor that supports role based access checks."
-msgstr "O <literal>jmx-invoker-adaptor-server.sar</literal> é um serviço que expõe a interface MX MBeanServer através de uma interface compatível RMI usando o serviço de invocador desanexado RMI/JRMP. A única maneira para este serviço ser assegurado atualmente seria trocar o protocolo para RMI/HTTP e assegurar o <literal>http-invoker.sar</literal> conforme descrito na seção anterior. Futuramente, este serviço será implementado como um XMBean com um interceptor de segurança que suporta as checagens de acesso baseado da função."
+msgstr "O <literal>jmx-invoker-adaptor-server.sar</literal> é um serviço que expõe a interface MX MBeanServer através de uma interface compatível RMI usando o serviço de invocador desanexado RMI/JRMP. A única maneira para este serviço ser assegurado atualmente seria trocar o protocolo para RMI/HTTP e assegurar o <literal>http-invoker.sar</literal>, conforme descrito na seção anterior. Futuramente, este serviço será implementado como um XMBean com um interceptor de segurança que suporta as checagens de acesso baseado na função."
 




More information about the jboss-cvs-commits mailing list