[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[or-cvs] r16319: change HTML encode to UTF-8 encode (website/trunk/pt)



Author: mfr
Date: 2008-08-01 04:01:53 -0400 (Fri, 01 Aug 2008)
New Revision: 16319

Modified:
   website/trunk/pt/documentation.wml
   website/trunk/pt/overview.wml
Log:
change HTML encode to UTF-8 encode

Modified: website/trunk/pt/documentation.wml
===================================================================
--- website/trunk/pt/documentation.wml	2008-08-01 07:29:53 UTC (rev 16318)
+++ website/trunk/pt/documentation.wml	2008-08-01 08:01:53 UTC (rev 16319)
@@ -2,7 +2,7 @@
 # Based-On-Revision: 7935
 # Last-Translator: asr@xxxxxxxxxxxxxxx
 
-#include "head.wmi" TITLE="Documentação" CHARSET="UTF-8"
+#include "head.wmi" TITLE="Documentação" CHARSET="UTF-8"
 
 <div class="main-column">
 
@@ -14,129 +14,129 @@
 <li><a href="<page docs/tor-doc-unix>">Instalar Tor em Linux/BSD/Unix</a></li>
 <li><a href="<page docs/tor-switchproxy>">Instalar SwitchProxy com Tor</a></li>
 <li><a href="<page docs/tor-doc-server>">Configurar um servidor Tor</a></li>
-<li><a href="<page docs/tor-hidden-service>">Configurar Tor com servi&ccedil;o ocultado</a></li>
+<li><a href="<page docs/tor-hidden-service>">Configurar Tor com serviço ocultado</a></li>
 </ul>
 
 <a id="Support"></a>
 <h2><a class="anchor" href="#Support">Como obter suporte</a></h2>
 <ul>
-<li>Em primeiro lugar consultar a <a href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ";>Wiki FAQ t&eacute;cnica</a>. (Apesar de controlarmos esta 
-p&aacute;gina, para garantir a sua exactid&atilde;o, os programadores do Tor n&atilde;o s&atilde;o respons&aacute;veis pelo seu conte&uacute;do.)</li>
-<li>A <a href="<page faq-abuse>">FAQ de Abuse</a> &eacute; uma colec&ccedil;&atilde;o de
-perguntas comuns e de quest&otilde;es relacionadas com a opera&ccedil;&atilde;o de um servidor Tor.</li>
-<li>A <a href="<page eff/tor-legal-faq>">FAQ Legal Tor</a> &eacute; escrita pelos advogados da EFF. Destina-se a abordar algumas quest&otilde;es legais relacionadas com o projecto Tor nos Estados Unidos.</li>
+<li>Em primeiro lugar consultar a <a href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ";>Wiki FAQ técnica</a>. (Apesar de controlarmos esta 
+página, para garantir a sua exactidão, os programadores do Tor não são responsáveis pelo seu conteúdo.)</li>
+<li>A <a href="<page faq-abuse>">FAQ de Abuse</a> é uma colecção de
+perguntas comuns e de questões relacionadas com a operação de um servidor Tor.</li>
+<li>A <a href="<page eff/tor-legal-faq>">FAQ Legal Tor</a> é escrita pelos advogados da EFF. Destina-se a abordar algumas questões legais relacionadas com o projecto Tor nos Estados Unidos.</li>
 <li>O <a href="<page tor-manual>">manual</a>
 lista todas as entradas que se podem colocar no <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc";>ficheiro <i>torrc</i></a>. Tamb&eacute;m dispomos de um <a href="<page tor-manual-dev>">manual 
-para a vers&atilde;o de Tor em desenvolvimento</a>.</li>
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc";>ficheiro <i>torrc</i></a>. Também dispomos de um <a href="<page tor-manual-dev>">manual 
+para a versão de Tor em desenvolvimento</a>.</li>
 <li>Na <a href="https://wiki.torproject.org/noreply/TheOnionRouter";>Wiki do Tor
-</a> encontram-se uma grande variedade de contribui&ccedil;&otilde;es de utilizadores do Tor.</li>
+</a> encontram-se uma grande variedade de contribuições de utilizadores do Tor.</li>
 <li>O canal de IRC (para utilizadores, operadores de servidores, e programadores)
-&eacute;  <a href="irc://irc.oftc.net/tor">#tor em irc.oftc.net</a>.</li>
-<li>Tamb&eacute;m existe um <a
+é  <a href="irc://irc.oftc.net/tor">#tor em irc.oftc.net</a>.</li>
+<li>Também existe um <a
 href="https://bugs.torproject.org/tor";><i>bugtracker</i></a>.
 Se encontrar um bug, especialmente um que provoque um crash, leia <a
 href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing";>
-Como reportar um bug</a> e depois forne&ccedil;a-nos o m&aacute;ximo de informa&ccedil;&atilde;o poss&iacute;vel no bugtracker.
-(Se o bug estiver relacionado com <i>Privoxy</i>, o seu browser, ou outra aplica&ccedil;&atilde;o, pedimos-lhe que n&atilde;o o coloque no nosso bugtracker
-mas sim no f&oacute;rum apropriado.)</li>
-<li>Tente a lista de discuss&atilde;o or-talk mais <a href="#MailingLists">abaixo</a>.</li>
-<li>Como &uacute;ltima alternativa, veja a nossa <a href="<page contact>">
-p&aacute;gina de contactos</a>.</li>
+Como reportar um bug</a> e depois forneça-nos o máximo de informação possível no bugtracker.
+(Se o bug estiver relacionado com <i>Privoxy</i>, o seu browser, ou outra aplicação, pedimos-lhe que não o coloque no nosso bugtracker
+mas sim no fórum apropriado.)</li>
+<li>Tente a lista de discussão or-talk mais <a href="#MailingLists">abaixo</a>.</li>
+<li>Como última alternativa, veja a nossa <a href="<page contact>">
+página de contactos</a>.</li>
 </ul>
 
 <a id="MailingLists"></a>
-<h2><a class="anchor" href="#MailingLists">Informa&ccedil;&atilde;o sobre Listas de Distribui&ccedil;&atilde;o</a></h2>
+<h2><a class="anchor" href="#MailingLists">Informação sobre Listas de Distribuição</a></h2>
 <ul>
-<li><a href="http://archives.seul.org/or/announce/";>or-announce</a> &eacute; uma lista de baixo volume para anunciar novas vers&otilde;es
- e patches cr&iacute;ticos de seguran&ccedil;a. Todos os utilizadores devem assinar esta lista.</li>
+<li><a href="http://archives.seul.org/or/announce/";>or-announce</a> é uma lista de baixo volume para anunciar novas versões
+ e patches críticos de segurança. Todos os utilizadores devem assinar esta lista.</li>
 <li><a href="http://archives.seul.org/or/talk/";>or-talk</a>
-&eacute; onde se centralizam as discuss&otilde;es sobre Tor, e onde se colocam as notifica&ccedil;&otilde;es de pr&eacute;-release, e candidatos a release.</li>
+é onde se centralizam as discussões sobre Tor, e onde se colocam as notificações de pré-release, e candidatos a release.</li>
 <li><a href="http://archives.seul.org/or/dev/";>or-dev</a>
-destina-se apenas aos programadores, e &eacute; de muito baixo volume.</li>
+destina-se apenas aos programadores, e é de muito baixo volume.</li>
 <li>A lista <a href="http://archives.seul.org/or/cvs/";>cvs commits</a>
 pode ter muito interesse para os programadores.</li>
 </ul>
 
 <a id="DesignDoc"></a>
-<h2><a class="anchor" href="#DesignDoc">Documentos de Especifica&ccedil;&atilde;o</a></h2>
+<h2><a class="anchor" href="#DesignDoc">Documentos de Especificação</a></h2>
 <ul>
 <li>O <b>documento de 'design'</b> (publicado no Usenix Security 2004)
-apresenta a nossa motiva&ccedil;&atilde;o e an&aacute;lise do 'design' do Tor.
-Vers&otilde;es <a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.pdf";>PDF</a> e
+apresenta a nossa motivação e análise do 'design' do Tor.
+Versões <a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.pdf";>PDF</a> e
 <a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.html";>HTML</a>
-dispon&iacute;veis.</li>
-<li>A nossa publica&ccedil;&atilde;o seguinte <b>Desafios em anonimato de baixa lat&ecirc;ncia</b>
-(ainda na forma de rascunho) detalha experi&ecirc;ncias e direc&ccedil;&otilde;es mais recentes:
+disponíveis.</li>
+<li>A nossa publicação seguinte <b>Desafios em anonimato de baixa latência</b>
+(ainda na forma de rascunho) detalha experiências e direcções mais recentes:
 <a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/challenges.pdf";>
-vers&atilde;o PDF</a>.</li>
-<li>As <b>especifica&ccedil;&otilde;es</b> destinam-se a divulgar informa&ccedil;&atilde;o suficiente para construir uma vers&atilde;o compat&iacute;vel de Tor:
+versão PDF</a>.</li>
+<li>As <b>especificações</b> destinam-se a divulgar informação suficiente para construir uma versão compatível de Tor:
 <ul>
-<li><a href="<svnsandbox>doc/spec/tor-spec.txt">Especifica&ccedil;&atilde;o principal do Tor</a></li>
-<li><a href="<svnsandbox>doc/spec/rend-spec.txt">Especifica&ccedil;&atilde;o do Tor rendezvous</a></li>
-<li><a href="<svnsandbox>doc/spec/dir-spec.txt">Especifica&ccedil;&atilde;o do Tor directory server</a></li>
-<li><a href="<svnsandbox>doc/spec/control-spec.txt">Especifica&ccedil;&atilde;o do protocolo de controlo de interface com Tor</a></li>
+<li><a href="<svnsandbox>doc/spec/tor-spec.txt">Especificação principal do Tor</a></li>
+<li><a href="<svnsandbox>doc/spec/rend-spec.txt">Especificação do Tor rendezvous</a></li>
+<li><a href="<svnsandbox>doc/spec/dir-spec.txt">Especificação do Tor directory server</a></li>
+<li><a href="<svnsandbox>doc/spec/control-spec.txt">Especificação do protocolo de controlo de interface com Tor</a></li>
 </ul></li>
 <li>Veja os <a href="http://freehaven.net/~arma/wth1.pdf";>slides
 (PDF)</a> e o <a
 href="http://rehash.waag.org/WTH/wth-anonymous-communication-58.mp4.torrent";>
-v&iacute;deo
-(torrent)</a> da apresenta&ccedil;&atilde;o do Roger no <a
-href="http://whatthehack.org/";>What the Hack (WTH)</a>. Tamb&eacute;m existem <a
+vídeo
+(torrent)</a> da apresentação do Roger no <a
+href="http://whatthehack.org/";>What the Hack (WTH)</a>. Também existem <a
 href="http://freehaven.net/~arma/wth3.pdf";>slides</a> e <a
 href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent";>
-v&iacute;ideo</a>
-da palestra no WTH sobre servi&ccedil;os ocultos.</li>
+víideo</a>
+da palestra no WTH sobre serviços ocultos.</li>
 </ul>
 
 <a id="NeatLinks"></a>
-<h2><a class="anchor" href="#NeatLinks">Links &Uacute;teis</a></h2>
+<h2><a class="anchor" href="#NeatLinks">Links Úteis</a></h2>
 <ul>
 <li>A <a href="https://wiki.torproject.org/noreply/TheOnionRouter";>Wiki do Tor</a>
- proporciona uma grande variedade de contribui&ccedil;&otilde;es de utilizadores.
- Fa&ccedil;a-lhe uma visita!</li>
-<li>O <a href="http://6sxoyfb3h2nvok2d.onion/";>Wiki oculto</a> &eacute; um
-portal para tudo o que esteja relacionado com os servi&ccedil;os ocultos.</li>
+ proporciona uma grande variedade de contribuições de utilizadores.
+ Faça-lhe uma visita!</li>
+<li>O <a href="http://6sxoyfb3h2nvok2d.onion/";>Wiki oculto</a> é um
+portal para tudo o que esteja relacionado com os serviços ocultos.</li>
 <li><a
 href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO";>Guia
-para 'Tor-ificar' v&aacute;rias aplica&ccedil;&otilde;es</a>.</li>
+para 'Tor-ificar' várias aplicações</a>.</li>
 <li><a
 href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms";>Uma
-lista de programas suportados que poder&atilde;o ser usados com
+lista de programas suportados que poderão ser usados com
 Tor</a>.</li>
-<li><a href="http://www.noreply.org/tor-running-routers/";>O gr&aacute;fico de Weasel
-do n&uacute;mero de servidores Tor em fun&ccedil;&atilde;o do tempo</a>.</li>
-<li>Para saber mais sobre os n&oacute;s Tor actuais, veja a 
+<li><a href="http://www.noreply.org/tor-running-routers/";>O gráfico de Weasel
+do número de servidores Tor em função do tempo</a>.</li>
+<li>Para saber mais sobre os nós Tor actuais, veja a 
 <a href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl";>lista
-de n&oacute;s de sa&iacute;da Tor por pa&iacute;ses</a> do Geoff Goodell.</li>
+de nós de saída Tor por países</a> do Geoff Goodell.</li>
 <li>Leia <a
 href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication";>estes
-pap&eacute;is</a> (especialmente os que est&atilde;o em caixas) para se informar do estado da arte no campo
-dos sistemas de comunica&ccedil;&atilde;o an&oacute;nima.</li>
+papéis</a> (especialmente os que estão em caixas) para se informar do estado da arte no campo
+dos sistemas de comunicação anónima.</li>
 </ul>
 
 <a id="Developers"></a>
 <h2><a class="anchor" href="#Developers">Para Desenvolvimento</a></h2>
-Veja o <b>reposit&oacute;rio CVS</b> do Tor: (que poder&aacute; n&atilde;o funcionar
+Veja o <b>repositório CVS</b> do Tor: (que poderá não funcionar
 nem sequer compilar)
 <ul>
 <li><a href="https://svn.torproject.org/svn/";>CVS sandbox regularmente actualizado</a></li>
 <li><a
 href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=Tor";>ViewCVS</a></li>
-<li><a href="http://archives.seul.org/or/cvs/";>Lista de distribui&ccedil;&atilde;o cvs
+<li><a href="http://archives.seul.org/or/cvs/";>Lista de distribuição cvs
 commits</a></li>
-<li>acesso an&oacute;nimo pserver (password &eacute; guest):
+<li>acesso anónimo pserver (password é guest):
 <ul>
-<li>Crie uma nova directoria e fa&ccedil;a cd l&aacute; para dentro.</li>
+<li>Crie uma nova directoria e faça cd lá para dentro.</li>
 <li><kbd>cvs -d :pserver:guest@xxxxxxxxxxxx:/home/or/cvsroot login</kbd></li>
 <li><kbd>cvs -d :pserver:guest@xxxxxxxxxxxx:/home/or/cvsroot co tor</kbd></li>
 <li><kbd>cd tor; ./autogen.sh; make</kbd> e <kbd>make install</kbd> se quiser.</li>
-<li>(use <kbd>co -r <var>tor-0_1_1_4_alpha</var> tor</kbd> ou algo semelhante para recolher uma determinada vers&atilde;o.)</li>
-<li>(Para recolher a vers&atilde;o de manuten&ccedil;&atilde;o use <kbd>-r <var>tor-0_1_0-patches</var></kbd>)</li>
+<li>(use <kbd>co -r <var>tor-0_1_1_4_alpha</var> tor</kbd> ou algo semelhante para recolher uma determinada versão.)</li>
+<li>(Para recolher a versão de manutenção use <kbd>-r <var>tor-0_1_0-patches</var></kbd>)</li>
 </ul>
 </li>
 </ul>
 
   </div><!-- #main -->
 
-#include <foot.wmi>
+#include <foot.wmi>
\ No newline at end of file

Modified: website/trunk/pt/overview.wml
===================================================================
--- website/trunk/pt/overview.wml	2008-08-01 07:29:53 UTC (rev 16318)
+++ website/trunk/pt/overview.wml	2008-08-01 08:01:53 UTC (rev 16319)
@@ -10,58 +10,58 @@
 <hr />
 
 <p>
-Tor &eacute; uma rede de t&uacute;neis virtuais permitindo &agrave;s pessoas e
-organiza&ccedil;&otilde;es aumentar a sua seguran&ccedil;a e privacidade na Internet.
-Tamb&eacute;m permite aos programadores, criar novas ferramentas de comunica&ccedil;&atilde;o que incorporem caracter&iacute;sticas de privacidade.
-Tor fornece a base para uma gama de aplica&ccedil;&otilde;es que possibilitam que
-organiza&ccedil;&otilde;es e particulares partilhem informa&ccedil;&atilde;o atrav&eacute;s de redes p&uacute;blicas sem comprometer a sua privacidade.
+Tor �ma rede de t� virtuais permitindo �pessoas e
+organiza�s aumentar a sua seguran�e privacidade na Internet.
+Tamb�permite aos programadores, criar novas ferramentas de comunica� que incorporem caracter�icas de privacidade.
+Tor fornece a base para uma gama de aplica�s que possibilitam que
+organiza�s e particulares partilhem informa� atrav�de redes p�as sem comprometer a sua privacidade.
 </p>
 
 <p>
-Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas fam&iacute;lias,
-ou para acederem a <i>sites</i> de informa&ccedil;&atilde;o, de mensagens instant&acirc;neas, ou similares,
+Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas fam�as,
+ou para acederem a <i>sites</i> de informa�, de mensagens instant�as, ou similares,
 quando estes se encontram bloqueados pelos seus provedores de acesso.
-Os <a href="<page docs/tor-hidden-service>">servi&ccedil;os ocultos</a> de Tor
-permitem aos seus utilizadores a publica&ccedil;&atilde;o de <i>sites</i> Web e de
-outros servi&ccedil;os, sem necessitar revelar a sua localiza&ccedil;&atilde;o.
-Utilizadores individuais, podem tamb&eacute;m usar Tor para comunica&ccedil;&otilde;es socialmente
-sens&iacute;veis: f&oacute;runs Web para v&iacute;timas de viola&ccedil;&otilde;es e
-agress&otilde;es, ou pessoas com doen&ccedil;as.
+Os <a href="<page docs/tor-hidden-service>">servi� ocultos</a> de Tor
+permitem aos seus utilizadores a publica� de <i>sites</i> Web e de
+outros servi�, sem necessitar revelar a sua localiza�.
+Utilizadores individuais, podem tamb�usar Tor para comunica�s socialmente
+sens�is: f�s Web para v�mas de viola�s e
+agress� ou pessoas com doen�.
 </p>
 
 <p>
 Jornalistas usam Tor para comunicarem de forma mais segura com contactos
-e dissidentes. Organiza&ccedil;&otilde;es N&atilde;o Governamentais (ONGs)
+e dissidentes. Organiza�s N�Governamentais (ONGs)
 usam Tor para que os seus trabalhadores possam comunicar com os <i>sites</i> Web das suas sedes,
-enquanto est&atilde;o em pa&iacute;ses estrangeiros, sem notificar todos ao
-seu redor, que est&atilde;o a trabalhar com essa organiza&ccedil;&atilde;o.
+enquanto est�em pa�s estrangeiros, sem notificar todos ao
+seu redor, que est�a trabalhar com essa organiza�.
 </p>
 
 <p>
 Grupos como Indymedia recomendam Tor para salvaguardar a privacidade e
-seguran&ccedil;a online dos seus membros. Grupos activistas como Electronic
+seguran�online dos seus membros. Grupos activistas como Electronic
 Frontier Foundation (EFF) apoiam o desenvolvimento de Tor como um mecanismo
 para manter as liberdades civis online. Empresas usam Tor como uma forma
-segura de efectuar an&aacute;lises competitivas, e para proteger as comunica&ccedil;&otilde;es sens&iacute;veis com os seus fornecedores.
-Tamb&eacute;m usam Tor para substituir as tradicionais VPNs, que revelam
-a quantidade e o momento da comunica&ccedil;&atilde;o. Que locais t&ecirc;m
-empregados trabalhando at&eacute; tarde? Em que locais os empregados consultam
-<i>sites</i> de ofertas de emprego? Que departamentos de pesquisa est&atilde;o a
+segura de efectuar an�ses competitivas, e para proteger as comunica�s sens�is com os seus fornecedores.
+Tamb�usam Tor para substituir as tradicionais VPNs, que revelam
+a quantidade e o momento da comunica�. Que locais t�+empregados trabalhando at�arde? Em que locais os empregados consultam
+<i>sites</i> de ofertas de emprego? Que departamentos de pesquisa est�a
 comunicar com os advogados de patentes da empresa?
 </p>
 
 <p>
-Um ramo da marinha americana usa Tor para recolha de informa&ccedil;&atilde;o de
-seguran&ccedil;a, e uma de suas unidades usou Tor recentemente enquanto colocado
-no m&eacute;dio oriente. As for&ccedil;as da lei usam Tor para visitar ou
-vigiar <i>sites</i> Web, sem deixar registo de endere&ccedil;os IP do governo nos <i>logs</i>,
-e como seguran&ccedil;a durante algumas das suas opera&ccedil;&otilde;es.
+Um ramo da marinha americana usa Tor para recolha de informa� de
+seguran� e uma de suas unidades usou Tor recentemente enquanto colocado
+no m�o oriente. As for� da lei usam Tor para visitar ou
+vigiar <i>sites</i> Web, sem deixar registo de endere� IP do governo nos <i>logs</i>,
+e como seguran�durante algumas das suas opera�s.
 </p>
 
 <p>
-A grande variedade de pessoas que usam Tor &eacute; de facto <a
+A grande variedade de pessoas que usam Tor �e facto <a
 href="http://freehaven.net/doc/fc03/econymics.pdf";>parte do que o faz 
-t&atilde;o seguro</a>. Tor esconde-o entre todos os outros utilizadores da
+t�seguro</a>. Tor esconde-o entre todos os outros utilizadores da
 rede, assim quanto maior e mais diversificada for a base de utilizadores de Tor,
 melhor protege o seu anonimato.
 </p>
@@ -69,155 +69,155 @@
 <h3>Porque necessitamos de Tor</h3>
 
 <p>
-Usar Tor oferece protec&ccedil;&atilde;o contra uma forma comum de vigil&acirc;ncia
-na Internet conhecida como "an&aacute;lise de tr&aacute;fego". An&aacute;lise
-de tr&aacute;fego pode ser usada para inferir quem est&aacute; a comunicar com
-quem, sobre uma rede p&uacute;blica. Conhecer a origem e o destino do seu
-tr&aacute;fego Internet, permite que outrem deduza os seus h&aacute;bitos
+Usar Tor oferece protec� contra uma forma comum de vigil�ia
+na Internet conhecida como "an�se de tr�go". An�se
+de tr�go pode ser usada para inferir quem est� comunicar com
+quem, sobre uma rede p�a. Conhecer a origem e o destino do seu
+tr�go Internet, permite que outrem deduza os seus h�tos
 e interesses. Isto pode ter impacto na sua carteira se, por exemplo, um site de
-com&eacute;rcio electr&oacute;nico fizer discrimina&ccedil;&atilde;o de
-pre&ccedil;os baseando-se no seu pa&iacute;s ou organiza&ccedil;&atilde;o de
-origem. At&eacute; pode amea&ccedil;ar o seu emprego ou seguran&ccedil;a
-f&iacute;sica ao revelar quem &eacute; e onde est&aacute;. Por exemplo, se
+com�io electr�o fizer discrimina� de
+pre� baseando-se no seu pa�ou organiza� de
+origem. At�ode amea� o seu emprego ou seguran�+f�ca ao revelar quem � onde est�Por exemplo, se
 estiver a viajar no estrangeiro, e se ligar ao sistema da sua empresa para
 verificar ou enviar correio, pode estar inadvertidamente a divulgar a sua
-nacionalidade, e afilia&ccedil;&atilde;o profissional a quem quer que esteja a
-observar a rede, mesmo que a comunica&ccedil;&atilde;o esteja cifrada.
+nacionalidade, e afilia� profissional a quem quer que esteja a
+observar a rede, mesmo que a comunica� esteja cifrada.
 </p>
 
 <p>
-Como funciona a an&aacute;lise de tr&aacute;fego? Um pacote de dados na Internet
-&eacute; composto por duas partes: o bloco de dados e um cabe&ccedil;alho
-usado para o encaminhar. O bloco de dados cont&eacute;m o que se pretende
-enviar, seja uma mensagem de correio, uma p&aacute;gina Web, ou um ficheiro de
-&aacute;udio. Mesmo que se cifrem os dados, a an&aacute;lise de tr&aacute;fego
-ainda revela muita informa&ccedil;&atilde;o sobre o que se est&aacute; a fazer,
-e possivelmente o que se est&aacute a transmitir. Isto porque se baseia no
-cabe&ccedil;alho, que cont&eacute;m a origem, o destino, tamanho da
-comunica&ccedil;&atilde;o.
+Como funciona a an�se de tr�go? Um pacote de dados na Internet
+�omposto por duas partes: o bloco de dados e um cabe�ho
+usado para o encaminhar. O bloco de dados cont�o que se pretende
+enviar, seja uma mensagem de correio, uma p�na Web, ou um ficheiro de
+�io. Mesmo que se cifrem os dados, a an�se de tr�go
+ainda revela muita informa� sobre o que se est� fazer,
+e possivelmente o que se est� transmitir. Isto porque se baseia no
+cabe�ho, que cont�a origem, o destino, tamanho da
+comunica�.
 </p>
 
 <p>
-Um problema b&aacute;sico para os mais ciosos da sua privacidade &eacute; que
-o receptor da sua comunica&ccedil;&atilde;o pode verificar no cabe&ccedil;alho
-quem a enviou. Assim tamb&eacute;m o podem intermedi&aacute;rios autorizados,
-como os provedores de Internet, e por vezes intermedi&aacute;rios n&atilde;o
-autorizados. Uma forma muito simples de an&aacute;lise de tr&aacute;fego
+Um problema b�co para os mais ciosos da sua privacidade �ue
+o receptor da sua comunica� pode verificar no cabe�ho
+quem a enviou. Assim tamb�o podem intermedi�os autorizados,
+como os provedores de Internet, e por vezes intermedi�os n�+autorizados. Uma forma muito simples de an�se de tr�go
 poderia envolver um posicionamento algures na rede entre o emissor e receptor,
-a examinar os cabe&ccedil;alhos das mensagens.
+a examinar os cabe�hos das mensagens.
 </p>
 
 <p>
-Mas tamb&eacute;m existem formas mais poderosas de an&aacute;lise de tr&aacute;fego.
-Alguns atacantes espiam m&uacute;ltiplas partes da Internet e usam
-t&eacute;cnicas estat&iacute;sticas sofisticadas para rastrear os
-padr&otilde;es de comunica&ccedil;&atilde;o de muitas organiza&ccedil;&otilde;es
-e at&eacute; de particulares. A cifragem dos dados n&atilde;o protege contra
-estes ataques, pois apenas esconde o conte&uacute;do do bloco de dados, e
-n&atilde;o o cabe&ccedil;alho.
+Mas tamb�existem formas mais poderosas de an�se de tr�go.
+Alguns atacantes espiam m�las partes da Internet e usam
+t�icas estat�icas sofisticadas para rastrear os
+padr�de comunica� de muitas organiza�s
+e at�e particulares. A cifragem dos dados n�protege contra
+estes ataques, pois apenas esconde o conte�o bloco de dados, e
+n�o cabe�ho.
 </p>
 
-<h3>A solu&ccedil;&atilde;o: Uma rede an&oacute;nima distribu&iacute;da</h3>
+<h3>A solu�: Uma rede an�a distribu�</h3>
 
 <p>
-Tor ajuda a reduzir os riscos da an&aacute;lise de tr&aacute;fego, tanto simples
-como sofisticada, distribuindo as suas transac&ccedil;&otilde;es por
-v&aacute;rios pontos diferentes da Internet, de forma que nenhum &uacute;nico
-ponto o possa ligar ao seu destino. A ideia &eacute; semelhante a usar um
-caminho sinuoso, dif&iacute;cil de seguir, e periodicamente apagando as nossas pegadas,
-com o intuito de despistar algu&eacute;m que nos siga. Em vez de seguirem uma rota
+Tor ajuda a reduzir os riscos da an�se de tr�go, tanto simples
+como sofisticada, distribuindo as suas transac�s por
+v�os pontos diferentes da Internet, de forma que nenhum �
+ponto o possa ligar ao seu destino. A ideia �emelhante a usar um
+caminho sinuoso, dif�l de seguir, e periodicamente apagando as nossas pegadas,
+com o intuito de despistar algu�que nos siga. Em vez de seguirem uma rota
 directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho
-aleat&oacute;rio atrav&eacute;s de diversos servidores, que ocultam a sua
+aleat� atrav�de diversos servidores, que ocultam a sua
 passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja
-capaz de determinar de onde v&ecirc;m os dados nem para onde se dirigem.
+capaz de determinar de onde v�os dados nem para onde se dirigem.
 </p>
 
 <img alt="Circuito Tor passo 1" src="$(IMGROOT)/htw1.png" />
 
 <p>
 Para criar um caminho privado na rede com Tor, o <i>software</i> do utilizador
-ou cliente constr&oacute;i incrementalmente um circuito de conex&otilde;es
-encriptadas entre servidores na rede. O circuito &eacute; estendido um salto
+ou cliente constr�ncrementalmente um circuito de conex�+encriptadas entre servidores na rede. O circuito �stendido um salto
 de cada vez, e cada servidor pelo caminho apenas conhece o servidor que lhe
 entregou dados e o servidor a quem por sua vez os vai entregar. Nenhum servidor
 conhece sua totalidade o caminho que um pacote percorreu. O cliente negoceia um
-conjunto separado de chaves de encripta&ccedil;&atilde;o para cada n&oacute;
-do circuito para garantir que nenhum n&oacute; pode registar as
-liga&ccedil;&otilde;es &agrave; medida que o atravessam.
+conjunto separado de chaves de encripta� para cada n�o circuito para garantir que nenhum n�de registar as
+liga�s �edida que o atravessam.
 </p>
 
 <img alt="Circuito Tor passo 2" src="$(IMGROOT)/htw2.png" />
 
 <p>
-Uma vez estabelecido um circuito, v&aacute;rios tipos de dados podem ser
-enviados e diferentes aplica&ccedil;&otilde;es o podem usar. Como cada
-n&oacute; apenas conhece o tro&ccedil;o at&eacute ao seguinte, nem uma escuta,
-nem um servidor comprometido podem usar an&aacute;lise de tr&aacute;fego para
-ligar a origem e destino de uma comunica&ccedil&atilde;o. Tor apenas funciona
-para sess&otilde;es TCP e pode ser usado por qualquer aplica&ccedil;&atilde;o
+Uma vez estabelecido um circuito, v�os tipos de dados podem ser
+enviados e diferentes aplica�s o podem usar. Como cada
+n�enas conhece o tro�at�o seguinte, nem uma escuta,
+nem um servidor comprometido podem usar an�se de tr�go para
+ligar a origem e destino de uma comunica�. Tor apenas funciona
+para sess�TCP e pode ser usado por qualquer aplica�
 que suporte <i>SOCKS</i>.
 </p>
 
 <p>
-Por uma quest&atilde;o de efici&ecirc;ncia, Tor usa o mesmo circuito para
-liga&ccedil;&otilde;es que ocorram aproximadamente no mesmo minuto. Aos pedidos
-seguintes atribui um novo circuito, para impedir que algu&eacute;m possa
-relacionar as suas ac&ccedil;&otilde;es pr&eacute;vias com as novas.
+Por uma quest�de efici�ia, Tor usa o mesmo circuito para
+liga�s que ocorram aproximadamente no mesmo minuto. Aos pedidos
+seguintes atribui um novo circuito, para impedir que algu�possa
+relacionar as suas ac�s pr�as com as novas.
 </p>
 
 <img alt="Circuito Tor passo 3" src="$(IMGROOT)/htw3.png" />
 
-<h3>Servi&ccedil;os ocultos</h3>
+<h3>Servi� ocultos</h3>
 
 <p>
-Tor permite tamb&eacute;m aos seus utilizadores ocultar a sua
-localiza&ccedil;&atilde;o, enquanto disponibilizam diversos tipos de
-servi&ccedil;os tais como servidores Web, ou de mensagens instant&acirc;neas.
+Tor permite tamb�aos seus utilizadores ocultar a sua
+localiza�, enquanto disponibilizam diversos tipos de
+servi� tais como servidores Web, ou de mensagens instant�as.
 Usando "pontos de encontro" da rede Tor, outros utilizadores da rede Tor podem
-aceder a esses <a href="<page docs/tor-hidden-service>">servi&ccedil;os
+aceder a esses <a href="<page docs/tor-hidden-service>">servi�
 ocultos</a>, sem saberem a identidade um do outro. Esta funcionalidade de
-servi&ccedil;o oculto permite que os utilizadores da rede Tor possam alojar um
-servidor Web, onde as pessoas podem publicar conte&uacute;do sem se 
-preocuparem com censura. Ningu&eacute;m poderia determinar quem estava alojando
-o <i>site</i>, nem quem o oferecia poderia saber quem l&aacute; colocava
-conte&uacute;do.
+servi�oculto permite que os utilizadores da rede Tor possam alojar um
+servidor Web, onde as pessoas podem publicar conte�em se 
+preocuparem com censura. Ningu�poderia determinar quem estava alojando
+o <i>site</i>, nem quem o oferecia poderia saber quem l�olocava
+conte� </p>
 
-<h3>Permanecendo an&oacute;nimo</h3>
+<h3>Permanecendo an�o</h3>
 
 <p>
-Tor n&atilde;o pode resolver todos os problemas de anonimato. S&oacute; se
-centra em proteger o transporte dos dados. Voc&ecirc; tem de usar
-<i>software</i> de apoio espec&iacute;fico para o protocolo em quest&atilde;o
-se n&atilde;o quiser que os <i>sites</i> que visita registem os seus
-dados de identifica&ccedil;&atilde;o. Por exemplo, pode usar um <i>proxy</i>
-Web como o Privoxy para bloquear <i>cookies</i> e ocultar informa&ccedil;&atilde;o
+Tor n�pode resolver todos os problemas de anonimato. S�
+centra em proteger o transporte dos dados. Voc�em de usar
+<i>software</i> de apoio espec�co para o protocolo em quest�+se n�quiser que os <i>sites</i> que visita registem os seus
+dados de identifica�. Por exemplo, pode usar um <i>proxy</i>
+Web como o Privoxy para bloquear <i>cookies</i> e ocultar informa�
 do browser enquanto navega.
 </p>
 
 <p>
-Para proteger o seu anonimato, voc&ecirc; deve usar a sua esperteza.
-N&atilde;o forne&ccedil;a o seu nome e outros dados em f&oacute;runs Web.
+Para proteger o seu anonimato, voc�eve usar a sua esperteza.
+N�forne�o seu nome e outros dados em f�s Web.
 Tenha em conta que, tal como todos as redes de anonimato
-que s&atilde;o suficientemente r&aacute;pidos para navegar na Web, Tor
-n&atilde;o oferece protec&ccedil;&atilde;o contra ataques que relacionam
-o tempo e o tr&aacute;fego ponto-a-ponto. Se o atacante puder ver o
-tr&aacute;fego que sai do seu computador, e tamb&eacute;m o que chega
-ao destino a que est&aacute; a aceder, pode usar t&eacute;cnicas de
-an&aacute;lise estat&iacute;stica para descobrir que fazem parte do mesmo
+que s�suficientemente r�dos para navegar na Web, Tor
+n�oferece protec� contra ataques que relacionam
+o tempo e o tr�go ponto-a-ponto. Se o atacante puder ver o
+tr�go que sai do seu computador, e tamb�o que chega
+ao destino a que est� aceder, pode usar t�icas de
+an�se estat�ica para descobrir que fazem parte do mesmo
 circuito.
 </p>
 
 <h3>O futuro de Tor</h3>
 
 <p>
-Proporcionar uma rede de anonimato na Internet que seja utiliz&aacute;vel
-&eacute; um desafio constante, Queremos <i>software</i> que sirva as 
-necessidades dos utilizadores. Tamb&eacute;m queremos manter a rede operacional
-de modo que sirva o maior n&uacute;mero de utilizadores poss&iacute;vel.
-Seguran&ccedil;a e usabilidade, n&atilde;o t&ecirc;m de ser opostos. &Agrave;
+Proporcionar uma rede de anonimato na Internet que seja utiliz�l
+�m desafio constante, Queremos <i>software</i> que sirva as 
+necessidades dos utilizadores. Tamb�queremos manter a rede operacional
+de modo que sirva o maior n� de utilizadores poss�l.
+Seguran�e usabilidade, n�t�de ser opostos. � medida que a usabilidade de Tor aumenta, vai atrair mais utilizadores,
-incrementando dessa forma a seguran&ccedil;a de todos. Estamos a fazer
+incrementando dessa forma a seguran�de todos. Estamos a fazer
 progressos, mas ainda precisamos da sua ajuda. Por favor considere
 <a href="<page docs/tor-doc-server>">alojar um servidor</a>
 ou <a href="<page volunteer>">oferecer-se</a> para ajudar o
@@ -225,15 +225,15 @@
 </p>
 
 <p>
-As tend&ecirc;ncias actuais nos campos da legisla&ccedil;&atilde;o,
-pol&iacute;tica e tecnologia amea&ccedil;am o anonimato mais do que nunca,
+As tend�ias actuais nos campos da legisla�,
+pol�ca e tecnologia amea� o anonimato mais do que nunca,
 minando a nossa capacidade de falar e ler livremente na Internet. Estas
-tend&ecirc;ncias tamb&eacute;m amea&ccedil;am a seguran&ccedil;a nacional, e
-infra-estruturas cr&iacute;ticas ao tornar mais vulner&aacute;veis as
-comunica&ccedil;&otilde;es entre indiv&iacute;duos, organiza&ccedil;&otilde;es
+tend�ias tamb�amea� a seguran�nacional, e
+infra-estruturas cr�cas ao tornar mais vulner�is as
+comunica�s entre indiv�os, organiza�s
 empresas, e governos. Cada novo utilizador, e cada novo servidor fornecem
 diversidade adicional, aumentando a capacidade de Tor devolver o controlo
-da sua seguran&ccedil;a e privacidade de novo &agrave;s suas m&atilde;os.
+da sua seguran�e privacidade de novo �suas m�.
 </p>
 
   </div><!-- #main -->