[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[or-cvs] r16320: change HTML encode to UTF-8 encode & fix more typos (website/trunk/pt)



Author: mfr
Date: 2008-08-01 04:13:13 -0400 (Fri, 01 Aug 2008)
New Revision: 16320

Modified:
   website/trunk/pt/index.wml
   website/trunk/pt/overview.wml
Log:
change HTML encode to UTF-8 encode & fix more typos

Modified: website/trunk/pt/index.wml
===================================================================
--- website/trunk/pt/index.wml	2008-08-01 08:01:53 UTC (rev 16319)
+++ website/trunk/pt/index.wml	2008-08-01 08:13:13 UTC (rev 16320)
@@ -52,17 +52,17 @@
 Há três coisas que é preciso saber:
 </p>
 <ol>
-<li>Tor protege-o APENAS quando usado corretamente.
+<li>Tor protege-o apenas quando usado corretamente.
 Leia as <a href="<page download>#Warning">prevenções</a> e siga
 corretamente as instruções para sua 
 <a href="<page documentation>#RunningTor">platforma</a>
-CUIDADOSAMENTE.</li>
+cuidadosamente.</li>
 <li>Mesmo configurado corretamente,
 <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RemainingAttacks";>
 ataques</a> comprometem a segurança 
  do Tor.</li>
 <li>Tor é inseguro, como qualquer programa de computador:
-usar somente o Tor para obter uma ALTA segurança é um erro, ainda assim,
+usar somente o Tor para obter uma alta segurança é um erro, ainda assim,
 melhor que nada.</li>
 </ol>
 
@@ -93,7 +93,7 @@
 
 <li>13 de Maio 2008: A versão <a href="http://archives.seul.org/or/talk/May-2008/msg00048.html";>Tor 0.2.0.26-rc</a>
 corrige uma <a href="http://lists.debian.org/debian-security-announce/2008/msg00152.html";>falha</a> 
-<strong>GRAVÍSSIMA</strong>. Todo mundo usando a série 0.2.0.x deve atualizar o Tor, independente do sistema 
+<strong>Gravíssima</strong>. Todo mundo usando a série 0.2.0.x deve atualizar o Tor, independente do sistema 
 usado (Debian, Ubuntu, etc.). <a href="https://www.torproject.org/download#Dev";>Baixe</a> o Tor 0.2.0.26-rc.</li>
 
 <li><b>Continuamente buscamos patrocinadores e fundos.</b>

Modified: website/trunk/pt/overview.wml
===================================================================
--- website/trunk/pt/overview.wml	2008-08-01 08:01:53 UTC (rev 16319)
+++ website/trunk/pt/overview.wml	2008-08-01 08:13:13 UTC (rev 16320)
@@ -10,58 +10,58 @@
 <hr />
 
 <p>
-Tor �ma rede de t� virtuais permitindo �pessoas e
-organiza�s aumentar a sua seguran�e privacidade na Internet.
-Tamb�permite aos programadores, criar novas ferramentas de comunica� que incorporem caracter�icas de privacidade.
-Tor fornece a base para uma gama de aplica�s que possibilitam que
-organiza�s e particulares partilhem informa� atrav�de redes p�as sem comprometer a sua privacidade.
+Tor é uma rede de túneis virtuais permitindo às pessoas e
+organizações aumentar a sua segurança e privacidade na Internet.
+Também permite aos programadores, criar novas ferramentas de comunicação que incorporem características de privacidade.
+Tor fornece a base para uma gama de aplicações que possibilitam que
+organizações e particulares partilhem informação através de redes públicas sem comprometer a sua privacidade.
 </p>
 
 <p>
-Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas fam�as,
-ou para acederem a <i>sites</i> de informa�, de mensagens instant�as, ou similares,
+Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas famílias,
+ou para acederem a <i>sites</i> de informação, de mensagens instantâneas, ou similares,
 quando estes se encontram bloqueados pelos seus provedores de acesso.
-Os <a href="<page docs/tor-hidden-service>">servi� ocultos</a> de Tor
-permitem aos seus utilizadores a publica� de <i>sites</i> Web e de
-outros servi�, sem necessitar revelar a sua localiza�.
-Utilizadores individuais, podem tamb�usar Tor para comunica�s socialmente
-sens�is: f�s Web para v�mas de viola�s e
-agress� ou pessoas com doen�.
+Os <a href="<page docs/tor-hidden-service>">serviços ocultos</a> de Tor
+permitem aos seus utilizadores a publicação de <i>sites</i> Web e de
+outros serviços, sem necessitar revelar a sua localização.
+Utilizadores individuais, podem também usar Tor para comunicações socialmente
+sensíveis: fóruns Web para vítimas de violações e
+agressões, ou pessoas com doenças.
 </p>
 
 <p>
 Jornalistas usam Tor para comunicarem de forma mais segura com contactos
-e dissidentes. Organiza�s N�Governamentais (ONGs)
+e dissidentes. Organizações Não Governamentais (ONGs)
 usam Tor para que os seus trabalhadores possam comunicar com os <i>sites</i> Web das suas sedes,
-enquanto est�em pa�s estrangeiros, sem notificar todos ao
-seu redor, que est�a trabalhar com essa organiza�.
+enquanto estão em países estrangeiros, sem notificar todos ao
+seu redor, que estão a trabalhar com essa organização.
 </p>
 
 <p>
 Grupos como Indymedia recomendam Tor para salvaguardar a privacidade e
-seguran�online dos seus membros. Grupos activistas como Electronic
+segurança online dos seus membros. Grupos activistas como Electronic
 Frontier Foundation (EFF) apoiam o desenvolvimento de Tor como um mecanismo
 para manter as liberdades civis online. Empresas usam Tor como uma forma
-segura de efectuar an�ses competitivas, e para proteger as comunica�s sens�is com os seus fornecedores.
-Tamb�usam Tor para substituir as tradicionais VPNs, que revelam
-a quantidade e o momento da comunica�. Que locais t�-empregados trabalhando at�arde? Em que locais os empregados consultam
-<i>sites</i> de ofertas de emprego? Que departamentos de pesquisa est�a
+segura de efectuar análises competitivas, e para proteger as comunicações sensíveis com os seus fornecedores.
+Também usam Tor para substituir as tradicionais VPNs, que revelam
+a quantidade e o momento da comunicação. Que locais têm
+empregados trabalhando até tarde? Em que locais os empregados consultam
+<i>sites</i> de ofertas de emprego? Que departamentos de pesquisa estão a
 comunicar com os advogados de patentes da empresa?
 </p>
 
 <p>
-Um ramo da marinha americana usa Tor para recolha de informa� de
-seguran� e uma de suas unidades usou Tor recentemente enquanto colocado
-no m�o oriente. As for� da lei usam Tor para visitar ou
-vigiar <i>sites</i> Web, sem deixar registo de endere� IP do governo nos <i>logs</i>,
-e como seguran�durante algumas das suas opera�s.
+Um ramo da marinha americana usa Tor para recolha de informação de
+segurança, e uma de suas unidades usou Tor recentemente enquanto colocado
+no médio oriente. As forças da lei usam Tor para visitar ou
+vigiar <i>sites</i> Web, sem deixar registo de endereços IP do governo nos <i>logs</i>,
+e como segurança durante algumas das suas operações.
 </p>
 
 <p>
-A grande variedade de pessoas que usam Tor �e facto <a
+A grande variedade de pessoas que usam Tor é de facto <a
 href="http://freehaven.net/doc/fc03/econymics.pdf";>parte do que o faz 
-t�seguro</a>. Tor esconde-o entre todos os outros utilizadores da
+tão seguro</a>. Tor esconde-o entre todos os outros utilizadores da
 rede, assim quanto maior e mais diversificada for a base de utilizadores de Tor,
 melhor protege o seu anonimato.
 </p>
@@ -69,155 +69,155 @@
 <h3>Porque necessitamos de Tor</h3>
 
 <p>
-Usar Tor oferece protec� contra uma forma comum de vigil�ia
-na Internet conhecida como "an�se de tr�go". An�se
-de tr�go pode ser usada para inferir quem est� comunicar com
-quem, sobre uma rede p�a. Conhecer a origem e o destino do seu
-tr�go Internet, permite que outrem deduza os seus h�tos
+Usar Tor oferece protecção contra uma forma comum de vigilância
+na Internet conhecida como "análise de tráfego". Análise
+de tráfego pode ser usada para inferir quem está a comunicar com
+quem, sobre uma rede pública. Conhecer a origem e o destino do seu
+tráfego Internet, permite que outrem deduza os seus hábitos
 e interesses. Isto pode ter impacto na sua carteira se, por exemplo, um site de
-com�io electr�o fizer discrimina� de
-pre� baseando-se no seu pa�ou organiza� de
-origem. At�ode amea� o seu emprego ou seguran�-f�ca ao revelar quem � onde est�Por exemplo, se
+comércio electrónico fizer discriminação de
+preços baseando-se no seu país ou organização de
+origem. Até pode ameaçar o seu emprego ou segurança
+física ao revelar quem é e onde está. Por exemplo, se
 estiver a viajar no estrangeiro, e se ligar ao sistema da sua empresa para
 verificar ou enviar correio, pode estar inadvertidamente a divulgar a sua
-nacionalidade, e afilia� profissional a quem quer que esteja a
-observar a rede, mesmo que a comunica� esteja cifrada.
+nacionalidade, e afiliação profissional a quem quer que esteja a
+observar a rede, mesmo que a comunicação esteja cifrada.
 </p>
 
 <p>
-Como funciona a an�se de tr�go? Um pacote de dados na Internet
-�omposto por duas partes: o bloco de dados e um cabe�ho
-usado para o encaminhar. O bloco de dados cont�o que se pretende
-enviar, seja uma mensagem de correio, uma p�na Web, ou um ficheiro de
-�io. Mesmo que se cifrem os dados, a an�se de tr�go
-ainda revela muita informa� sobre o que se est� fazer,
-e possivelmente o que se est� transmitir. Isto porque se baseia no
-cabe�ho, que cont�a origem, o destino, tamanho da
-comunica�.
+Como funciona a análise de tráfego? Um pacote de dados na Internet
+é composto por duas partes: o bloco de dados e um cabeçalho
+usado para o encaminhar. O bloco de dados contém o que se pretende
+enviar, seja uma mensagem de correio, uma página Web, ou um ficheiro de
+áudio. Mesmo que se cifrem os dados, a análise de tráfego
+ainda revela muita informação sobre o que se está a fazer,
+e possivelmente o que se está a transmitir. Isto porque se baseia no
+cabeçalho, que contém a origem, o destino, tamanho da
+comunicação.
 </p>
 
 <p>
-Um problema b�co para os mais ciosos da sua privacidade �ue
-o receptor da sua comunica� pode verificar no cabe�ho
-quem a enviou. Assim tamb�o podem intermedi�os autorizados,
-como os provedores de Internet, e por vezes intermedi�os n�-autorizados. Uma forma muito simples de an�se de tr�go
+Um problema básico para os mais ciosos da sua privacidade é que
+o receptor da sua comunicação pode verificar no cabeçalho
+quem a enviou. Assim também o podem intermediários autorizados,
+como os provedores de Internet, e por vezes intermediários não
+autorizados. Uma forma muito simples de análise de tráfego
 poderia envolver um posicionamento algures na rede entre o emissor e receptor,
-a examinar os cabe�hos das mensagens.
+a examinar os cabeçalhos das mensagens.
 </p>
 
 <p>
-Mas tamb�existem formas mais poderosas de an�se de tr�go.
-Alguns atacantes espiam m�las partes da Internet e usam
-t�icas estat�icas sofisticadas para rastrear os
-padr�de comunica� de muitas organiza�s
-e at�e particulares. A cifragem dos dados n�protege contra
-estes ataques, pois apenas esconde o conte�o bloco de dados, e
-n�o cabe�ho.
+Mas também existem formas mais poderosas de análise de tráfego.
+Alguns atacantes espiam múltiplas partes da Internet e usam
+técnicas estatísticas sofisticadas para rastrear os
+padrões de comunicação de muitas organizações
+e até de particulares. A cifragem dos dados não protege contra
+estes ataques, pois apenas esconde o conteúdo do bloco de dados, e
+não o cabeçalho.
 </p>
 
-<h3>A solu�: Uma rede an�a distribu�</h3>
+<h3>A solução: Uma rede anónima distribuída</h3>
 
 <p>
-Tor ajuda a reduzir os riscos da an�se de tr�go, tanto simples
-como sofisticada, distribuindo as suas transac�s por
-v�os pontos diferentes da Internet, de forma que nenhum �
-ponto o possa ligar ao seu destino. A ideia �emelhante a usar um
-caminho sinuoso, dif�l de seguir, e periodicamente apagando as nossas pegadas,
-com o intuito de despistar algu�que nos siga. Em vez de seguirem uma rota
+Tor ajuda a reduzir os riscos da análise de tráfego, tanto simples
+como sofisticada, distribuindo as suas transacções por
+vários pontos diferentes da Internet, de forma que nenhum único
+ponto o possa ligar ao seu destino. A ideia é semelhante a usar um
+caminho sinuoso, difícil de seguir, e periodicamente apagando as nossas pegadas,
+com o intuito de despistar alguém que nos siga. Em vez de seguirem uma rota
 directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho
-aleat� atrav�de diversos servidores, que ocultam a sua
+aleatório através de diversos servidores, que ocultam a sua
 passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja
-capaz de determinar de onde v�os dados nem para onde se dirigem.
+capaz de determinar de onde vêm os dados nem para onde se dirigem.
 </p>
 
 <img alt="Circuito Tor passo 1" src="$(IMGROOT)/htw1.png" />
 
 <p>
 Para criar um caminho privado na rede com Tor, o <i>software</i> do utilizador
-ou cliente constr�ncrementalmente um circuito de conex�-encriptadas entre servidores na rede. O circuito �stendido um salto
+ou cliente constrói incrementalmente um circuito de conexões
+encriptadas entre servidores na rede. O circuito é estendido um salto
 de cada vez, e cada servidor pelo caminho apenas conhece o servidor que lhe
 entregou dados e o servidor a quem por sua vez os vai entregar. Nenhum servidor
 conhece sua totalidade o caminho que um pacote percorreu. O cliente negoceia um
-conjunto separado de chaves de encripta� para cada n�o circuito para garantir que nenhum n�de registar as
-liga�s �edida que o atravessam.
+conjunto separado de chaves de encriptação para cada nó
+do circuito para garantir que nenhum nó pode registar as
+ligações à medida que o atravessam.
 </p>
 
 <img alt="Circuito Tor passo 2" src="$(IMGROOT)/htw2.png" />
 
 <p>
-Uma vez estabelecido um circuito, v�os tipos de dados podem ser
-enviados e diferentes aplica�s o podem usar. Como cada
-n�enas conhece o tro�at�o seguinte, nem uma escuta,
-nem um servidor comprometido podem usar an�se de tr�go para
-ligar a origem e destino de uma comunica�. Tor apenas funciona
-para sess�TCP e pode ser usado por qualquer aplica�
+Uma vez estabelecido um circuito, vários tipos de dados podem ser
+enviados e diferentes aplicações o podem usar. Como cada
+nó apenas conhece o troço até ao seguinte, nem uma escuta,
+nem um servidor comprometido podem usar análise de tráfego para
+ligar a origem e destino de uma comunicação. Tor apenas funciona
+para sessões TCP e pode ser usado por qualquer aplicação
 que suporte <i>SOCKS</i>.
 </p>
 
 <p>
-Por uma quest�de efici�ia, Tor usa o mesmo circuito para
-liga�s que ocorram aproximadamente no mesmo minuto. Aos pedidos
-seguintes atribui um novo circuito, para impedir que algu�possa
-relacionar as suas ac�s pr�as com as novas.
+Por uma questão de eficiência, Tor usa o mesmo circuito para
+ligações que ocorram aproximadamente no mesmo minuto. Aos pedidos
+seguintes atribui um novo circuito, para impedir que alguém possa
+relacionar as suas acções prévias com as novas.
 </p>
 
 <img alt="Circuito Tor passo 3" src="$(IMGROOT)/htw3.png" />
 
-<h3>Servi� ocultos</h3>
+<h3>Serviços ocultos</h3>
 
 <p>
-Tor permite tamb�aos seus utilizadores ocultar a sua
-localiza�, enquanto disponibilizam diversos tipos de
-servi� tais como servidores Web, ou de mensagens instant�as.
+Tor permite também aos seus utilizadores ocultar a sua
+localização, enquanto disponibilizam diversos tipos de
+serviços tais como servidores Web, ou de mensagens instantâneas.
 Usando "pontos de encontro" da rede Tor, outros utilizadores da rede Tor podem
-aceder a esses <a href="<page docs/tor-hidden-service>">servi�
+aceder a esses <a href="<page docs/tor-hidden-service>">serviços
 ocultos</a>, sem saberem a identidade um do outro. Esta funcionalidade de
-servi�oculto permite que os utilizadores da rede Tor possam alojar um
-servidor Web, onde as pessoas podem publicar conte�em se 
-preocuparem com censura. Ningu�poderia determinar quem estava alojando
-o <i>site</i>, nem quem o oferecia poderia saber quem l�olocava
-conte�+serviço oculto permite que os utilizadores da rede Tor possam alojar um
+servidor Web, onde as pessoas podem publicar conteúdo sem se 
+preocuparem com censura. Ninguém poderia determinar quem estava alojando
+o <i>site</i>, nem quem o oferecia poderia saber quem lá colocava
+conteúdo.
 </p>
 
-<h3>Permanecendo an�o</h3>
+<h3>Permanecendo anónimo</h3>
 
 <p>
-Tor n�pode resolver todos os problemas de anonimato. S�
-centra em proteger o transporte dos dados. Voc�em de usar
-<i>software</i> de apoio espec�co para o protocolo em quest�-se n�quiser que os <i>sites</i> que visita registem os seus
-dados de identifica�. Por exemplo, pode usar um <i>proxy</i>
-Web como o Privoxy para bloquear <i>cookies</i> e ocultar informa�
+Tor não pode resolver todos os problemas de anonimato. Só se
+centra em proteger o transporte dos dados. Você tem de usar
+<i>software</i> de apoio específico para o protocolo em questão
+se não quiser que os <i>sites</i> que visita registem os seus
+dados de identificação. Por exemplo, pode usar um <i>proxy</i>
+Web como o Privoxy para bloquear <i>cookies</i> e ocultar informação
 do browser enquanto navega.
 </p>
 
 <p>
-Para proteger o seu anonimato, voc�eve usar a sua esperteza.
-N�forne�o seu nome e outros dados em f�s Web.
+Para proteger o seu anonimato, você deve usar a sua esperteza.
+Não forneça o seu nome e outros dados em fóruns Web.
 Tenha em conta que, tal como todos as redes de anonimato
-que s�suficientemente r�dos para navegar na Web, Tor
-n�oferece protec� contra ataques que relacionam
-o tempo e o tr�go ponto-a-ponto. Se o atacante puder ver o
-tr�go que sai do seu computador, e tamb�o que chega
-ao destino a que est� aceder, pode usar t�icas de
-an�se estat�ica para descobrir que fazem parte do mesmo
+que são suficientemente rápidos para navegar na Web, Tor
+não oferece protecção contra ataques que relacionam
+o tempo e o tráfego ponto-a-ponto. Se o atacante puder ver o
+tráfego que sai do seu computador, e também o que chega
+ao destino a que está a aceder, pode usar técnicas de
+análise estatística para descobrir que fazem parte do mesmo
 circuito.
 </p>
 
 <h3>O futuro de Tor</h3>
 
 <p>
-Proporcionar uma rede de anonimato na Internet que seja utiliz�l
-�m desafio constante, Queremos <i>software</i> que sirva as 
-necessidades dos utilizadores. Tamb�queremos manter a rede operacional
-de modo que sirva o maior n� de utilizadores poss�l.
-Seguran�e usabilidade, n�t�de ser opostos. �+Proporcionar uma rede de anonimato na Internet que seja utilizável
+é um desafio constante, Queremos <i>software</i> que sirva as 
+necessidades dos utilizadores. Também queremos manter a rede operacional
+de modo que sirva o maior número de utilizadores possível.
+Segurança e usabilidade, não têm de ser opostos. À
 medida que a usabilidade de Tor aumenta, vai atrair mais utilizadores,
-incrementando dessa forma a seguran�de todos. Estamos a fazer
+incrementando dessa forma a segurança de todos. Estamos a fazer
 progressos, mas ainda precisamos da sua ajuda. Por favor considere
 <a href="<page docs/tor-doc-server>">alojar um servidor</a>
 ou <a href="<page volunteer>">oferecer-se</a> para ajudar o
@@ -225,15 +225,15 @@
 </p>
 
 <p>
-As tend�ias actuais nos campos da legisla�,
-pol�ca e tecnologia amea� o anonimato mais do que nunca,
+As tendências actuais nos campos da legislação,
+política e tecnologia ameaçam o anonimato mais do que nunca,
 minando a nossa capacidade de falar e ler livremente na Internet. Estas
-tend�ias tamb�amea� a seguran�nacional, e
-infra-estruturas cr�cas ao tornar mais vulner�is as
-comunica�s entre indiv�os, organiza�s
+tendências também ameaçam a segurança nacional, e
+infra-estruturas críticas ao tornar mais vulneráveis as
+comunicações entre indivíduos, organizações
 empresas, e governos. Cada novo utilizador, e cada novo servidor fornecem
 diversidade adicional, aumentando a capacidade de Tor devolver o controlo
-da sua seguran�e privacidade de novo �suas m�.
+da sua segurança e privacidade de novo às suas mãos.
 </p>
 
   </div><!-- #main -->