[or-cvs] r16320: change HTML encode to UTF-8 encode & fix more typos (website/trunk/pt)

mfr at seul.org mfr at seul.org
Fri Aug 1 08:13:13 UTC 2008


Author: mfr
Date: 2008-08-01 04:13:13 -0400 (Fri, 01 Aug 2008)
New Revision: 16320

Modified:
   website/trunk/pt/index.wml
   website/trunk/pt/overview.wml
Log:
change HTML encode to UTF-8 encode & fix more typos

Modified: website/trunk/pt/index.wml
===================================================================
--- website/trunk/pt/index.wml	2008-08-01 08:01:53 UTC (rev 16319)
+++ website/trunk/pt/index.wml	2008-08-01 08:13:13 UTC (rev 16320)
@@ -52,17 +52,17 @@
 Há três coisas que é preciso saber:
 </p>
 <ol>
-<li>Tor protege-o APENAS quando usado corretamente.
+<li>Tor protege-o apenas quando usado corretamente.
 Leia as <a href="<page download>#Warning">prevenções</a> e siga
 corretamente as instruções para sua 
 <a href="<page documentation>#RunningTor">platforma</a>
-CUIDADOSAMENTE.</li>
+cuidadosamente.</li>
 <li>Mesmo configurado corretamente,
 <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RemainingAttacks">
 ataques</a> comprometem a segurança 
  do Tor.</li>
 <li>Tor é inseguro, como qualquer programa de computador:
-usar somente o Tor para obter uma ALTA segurança é um erro, ainda assim,
+usar somente o Tor para obter uma alta segurança é um erro, ainda assim,
 melhor que nada.</li>
 </ol>
 
@@ -93,7 +93,7 @@
 
 <li>13 de Maio 2008: A versão <a href="http://archives.seul.org/or/talk/May-2008/msg00048.html">Tor 0.2.0.26-rc</a>
 corrige uma <a href="http://lists.debian.org/debian-security-announce/2008/msg00152.html">falha</a> 
-<strong>GRAVÍSSIMA</strong>. Todo mundo usando a série 0.2.0.x deve atualizar o Tor, independente do sistema 
+<strong>Gravíssima</strong>. Todo mundo usando a série 0.2.0.x deve atualizar o Tor, independente do sistema 
 usado (Debian, Ubuntu, etc.). <a href="https://www.torproject.org/download#Dev">Baixe</a> o Tor 0.2.0.26-rc.</li>
 
 <li><b>Continuamente buscamos patrocinadores e fundos.</b>

Modified: website/trunk/pt/overview.wml
===================================================================
--- website/trunk/pt/overview.wml	2008-08-01 08:01:53 UTC (rev 16319)
+++ website/trunk/pt/overview.wml	2008-08-01 08:13:13 UTC (rev 16320)
@@ -10,58 +10,58 @@
 <hr />
 
 <p>
-Tor é uma rede de túneis virtuais permitindo às pessoas e
-organizações aumentar a sua segurança e privacidade na Internet.
-Também permite aos programadores, criar novas ferramentas de comunicação que incorporem características de privacidade.
-Tor fornece a base para uma gama de aplicações que possibilitam que
-organizações e particulares partilhem informação através de redes públicas sem comprometer a sua privacidade.
+Tor é uma rede de túneis virtuais permitindo às pessoas e
+organizações aumentar a sua segurança e privacidade na Internet.
+Também permite aos programadores, criar novas ferramentas de comunicação que incorporem características de privacidade.
+Tor fornece a base para uma gama de aplicações que possibilitam que
+organizações e particulares partilhem informação através de redes públicas sem comprometer a sua privacidade.
 </p>
 
 <p>
-Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas famílias,
-ou para acederem a <i>sites</i> de informação, de mensagens instantâneas, ou similares,
+Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas famílias,
+ou para acederem a <i>sites</i> de informação, de mensagens instantâneas, ou similares,
 quando estes se encontram bloqueados pelos seus provedores de acesso.
-Os <a href="<page docs/tor-hidden-service>">serviços ocultos</a> de Tor
-permitem aos seus utilizadores a publicação de <i>sites</i> Web e de
-outros serviços, sem necessitar revelar a sua localização.
-Utilizadores individuais, podem também usar Tor para comunicações socialmente
-sensíveis: fóruns Web para vítimas de violações e
-agressões, ou pessoas com doenças.
+Os <a href="<page docs/tor-hidden-service>">serviços ocultos</a> de Tor
+permitem aos seus utilizadores a publicação de <i>sites</i> Web e de
+outros serviços, sem necessitar revelar a sua localização.
+Utilizadores individuais, podem também usar Tor para comunicações socialmente
+sensíveis: fóruns Web para vítimas de violações e
+agressões, ou pessoas com doenças.
 </p>
 
 <p>
 Jornalistas usam Tor para comunicarem de forma mais segura com contactos
-e dissidentes. Organizações Não Governamentais (ONGs)
+e dissidentes. Organizações Não Governamentais (ONGs)
 usam Tor para que os seus trabalhadores possam comunicar com os <i>sites</i> Web das suas sedes,
-enquanto estão em países estrangeiros, sem notificar todos ao
-seu redor, que estão a trabalhar com essa organização.
+enquanto estão em países estrangeiros, sem notificar todos ao
+seu redor, que estão a trabalhar com essa organização.
 </p>
 
 <p>
 Grupos como Indymedia recomendam Tor para salvaguardar a privacidade e
-segurança online dos seus membros. Grupos activistas como Electronic
+segurança online dos seus membros. Grupos activistas como Electronic
 Frontier Foundation (EFF) apoiam o desenvolvimento de Tor como um mecanismo
 para manter as liberdades civis online. Empresas usam Tor como uma forma
-segura de efectuar análises competitivas, e para proteger as comunicações sensíveis com os seus fornecedores.
-Também usam Tor para substituir as tradicionais VPNs, que revelam
-a quantidade e o momento da comunicação. Que locais têm
-empregados trabalhando até tarde? Em que locais os empregados consultam
-<i>sites</i> de ofertas de emprego? Que departamentos de pesquisa estão a
+segura de efectuar análises competitivas, e para proteger as comunicações sensíveis com os seus fornecedores.
+Também usam Tor para substituir as tradicionais VPNs, que revelam
+a quantidade e o momento da comunicação. Que locais têm
+empregados trabalhando até tarde? Em que locais os empregados consultam
+<i>sites</i> de ofertas de emprego? Que departamentos de pesquisa estão a
 comunicar com os advogados de patentes da empresa?
 </p>
 
 <p>
-Um ramo da marinha americana usa Tor para recolha de informação de
-segurança, e uma de suas unidades usou Tor recentemente enquanto colocado
-no médio oriente. As forças da lei usam Tor para visitar ou
-vigiar <i>sites</i> Web, sem deixar registo de endereços IP do governo nos <i>logs</i>,
-e como segurança durante algumas das suas operações.
+Um ramo da marinha americana usa Tor para recolha de informação de
+segurança, e uma de suas unidades usou Tor recentemente enquanto colocado
+no médio oriente. As forças da lei usam Tor para visitar ou
+vigiar <i>sites</i> Web, sem deixar registo de endereços IP do governo nos <i>logs</i>,
+e como segurança durante algumas das suas operações.
 </p>
 
 <p>
-A grande variedade de pessoas que usam Tor é de facto <a
+A grande variedade de pessoas que usam Tor é de facto <a
 href="http://freehaven.net/doc/fc03/econymics.pdf">parte do que o faz 
-tão seguro</a>. Tor esconde-o entre todos os outros utilizadores da
+tão seguro</a>. Tor esconde-o entre todos os outros utilizadores da
 rede, assim quanto maior e mais diversificada for a base de utilizadores de Tor,
 melhor protege o seu anonimato.
 </p>
@@ -69,155 +69,155 @@
 <h3>Porque necessitamos de Tor</h3>
 
 <p>
-Usar Tor oferece protecção contra uma forma comum de vigilância
-na Internet conhecida como "análise de tráfego". Análise
-de tráfego pode ser usada para inferir quem está a comunicar com
-quem, sobre uma rede pública. Conhecer a origem e o destino do seu
-tráfego Internet, permite que outrem deduza os seus hábitos
+Usar Tor oferece protecção contra uma forma comum de vigilância
+na Internet conhecida como "análise de tráfego". Análise
+de tráfego pode ser usada para inferir quem está a comunicar com
+quem, sobre uma rede pública. Conhecer a origem e o destino do seu
+tráfego Internet, permite que outrem deduza os seus hábitos
 e interesses. Isto pode ter impacto na sua carteira se, por exemplo, um site de
-comércio electrónico fizer discriminação de
-preços baseando-se no seu país ou organização de
-origem. Até pode ameaçar o seu emprego ou segurança
-física ao revelar quem é e onde está. Por exemplo, se
+comércio electrónico fizer discriminação de
+preços baseando-se no seu país ou organização de
+origem. Até pode ameaçar o seu emprego ou segurança
+física ao revelar quem é e onde está. Por exemplo, se
 estiver a viajar no estrangeiro, e se ligar ao sistema da sua empresa para
 verificar ou enviar correio, pode estar inadvertidamente a divulgar a sua
-nacionalidade, e afiliação profissional a quem quer que esteja a
-observar a rede, mesmo que a comunicação esteja cifrada.
+nacionalidade, e afiliação profissional a quem quer que esteja a
+observar a rede, mesmo que a comunicação esteja cifrada.
 </p>
 
 <p>
-Como funciona a análise de tráfego? Um pacote de dados na Internet
-é composto por duas partes: o bloco de dados e um cabeçalho
-usado para o encaminhar. O bloco de dados contém o que se pretende
-enviar, seja uma mensagem de correio, uma página Web, ou um ficheiro de
-áudio. Mesmo que se cifrem os dados, a análise de tráfego
-ainda revela muita informação sobre o que se está a fazer,
-e possivelmente o que se está a transmitir. Isto porque se baseia no
-cabeçalho, que contém a origem, o destino, tamanho da
-comunicação.
+Como funciona a análise de tráfego? Um pacote de dados na Internet
+é composto por duas partes: o bloco de dados e um cabeçalho
+usado para o encaminhar. O bloco de dados contém o que se pretende
+enviar, seja uma mensagem de correio, uma página Web, ou um ficheiro de
+áudio. Mesmo que se cifrem os dados, a análise de tráfego
+ainda revela muita informação sobre o que se está a fazer,
+e possivelmente o que se está a transmitir. Isto porque se baseia no
+cabeçalho, que contém a origem, o destino, tamanho da
+comunicação.
 </p>
 
 <p>
-Um problema básico para os mais ciosos da sua privacidade é que
-o receptor da sua comunicação pode verificar no cabeçalho
-quem a enviou. Assim também o podem intermediários autorizados,
-como os provedores de Internet, e por vezes intermediários não
-autorizados. Uma forma muito simples de análise de tráfego
+Um problema básico para os mais ciosos da sua privacidade é que
+o receptor da sua comunicação pode verificar no cabeçalho
+quem a enviou. Assim também o podem intermediários autorizados,
+como os provedores de Internet, e por vezes intermediários não
+autorizados. Uma forma muito simples de análise de tráfego
 poderia envolver um posicionamento algures na rede entre o emissor e receptor,
-a examinar os cabeçalhos das mensagens.
+a examinar os cabeçalhos das mensagens.
 </p>
 
 <p>
-Mas também existem formas mais poderosas de análise de tráfego.
-Alguns atacantes espiam múltiplas partes da Internet e usam
-técnicas estatísticas sofisticadas para rastrear os
-padrões de comunicação de muitas organizações
-e até de particulares. A cifragem dos dados não protege contra
-estes ataques, pois apenas esconde o conteúdo do bloco de dados, e
-não o cabeçalho.
+Mas também existem formas mais poderosas de análise de tráfego.
+Alguns atacantes espiam múltiplas partes da Internet e usam
+técnicas estatísticas sofisticadas para rastrear os
+padrões de comunicação de muitas organizações
+e até de particulares. A cifragem dos dados não protege contra
+estes ataques, pois apenas esconde o conteúdo do bloco de dados, e
+não o cabeçalho.
 </p>
 
-<h3>A solução: Uma rede anónima distribuída</h3>
+<h3>A solução: Uma rede anónima distribuída</h3>
 
 <p>
-Tor ajuda a reduzir os riscos da análise de tráfego, tanto simples
-como sofisticada, distribuindo as suas transacções por
-vários pontos diferentes da Internet, de forma que nenhum único
-ponto o possa ligar ao seu destino. A ideia é semelhante a usar um
-caminho sinuoso, difícil de seguir, e periodicamente apagando as nossas pegadas,
-com o intuito de despistar alguém que nos siga. Em vez de seguirem uma rota
+Tor ajuda a reduzir os riscos da análise de tráfego, tanto simples
+como sofisticada, distribuindo as suas transacções por
+vários pontos diferentes da Internet, de forma que nenhum único
+ponto o possa ligar ao seu destino. A ideia é semelhante a usar um
+caminho sinuoso, difícil de seguir, e periodicamente apagando as nossas pegadas,
+com o intuito de despistar alguém que nos siga. Em vez de seguirem uma rota
 directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho
-aleatório através de diversos servidores, que ocultam a sua
+aleatório através de diversos servidores, que ocultam a sua
 passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja
-capaz de determinar de onde vêm os dados nem para onde se dirigem.
+capaz de determinar de onde vêm os dados nem para onde se dirigem.
 </p>
 
 <img alt="Circuito Tor passo 1" src="$(IMGROOT)/htw1.png" />
 
 <p>
 Para criar um caminho privado na rede com Tor, o <i>software</i> do utilizador
-ou cliente constrói incrementalmente um circuito de conexões
-encriptadas entre servidores na rede. O circuito é estendido um salto
+ou cliente constrói incrementalmente um circuito de conexões
+encriptadas entre servidores na rede. O circuito é estendido um salto
 de cada vez, e cada servidor pelo caminho apenas conhece o servidor que lhe
 entregou dados e o servidor a quem por sua vez os vai entregar. Nenhum servidor
 conhece sua totalidade o caminho que um pacote percorreu. O cliente negoceia um
-conjunto separado de chaves de encriptação para cada nó
-do circuito para garantir que nenhum nó pode registar as
-ligações à medida que o atravessam.
+conjunto separado de chaves de encriptação para cada nó
+do circuito para garantir que nenhum nó pode registar as
+ligações à medida que o atravessam.
 </p>
 
 <img alt="Circuito Tor passo 2" src="$(IMGROOT)/htw2.png" />
 
 <p>
-Uma vez estabelecido um circuito, vários tipos de dados podem ser
-enviados e diferentes aplicações o podem usar. Como cada
-nó apenas conhece o troço até ao seguinte, nem uma escuta,
-nem um servidor comprometido podem usar análise de tráfego para
-ligar a origem e destino de uma comunicação. Tor apenas funciona
-para sessões TCP e pode ser usado por qualquer aplicação
+Uma vez estabelecido um circuito, vários tipos de dados podem ser
+enviados e diferentes aplicações o podem usar. Como cada
+nó apenas conhece o troço até ao seguinte, nem uma escuta,
+nem um servidor comprometido podem usar análise de tráfego para
+ligar a origem e destino de uma comunicação. Tor apenas funciona
+para sessões TCP e pode ser usado por qualquer aplicação
 que suporte <i>SOCKS</i>.
 </p>
 
 <p>
-Por uma questão de eficiência, Tor usa o mesmo circuito para
-ligações que ocorram aproximadamente no mesmo minuto. Aos pedidos
-seguintes atribui um novo circuito, para impedir que alguém possa
-relacionar as suas acções prévias com as novas.
+Por uma questão de eficiência, Tor usa o mesmo circuito para
+ligações que ocorram aproximadamente no mesmo minuto. Aos pedidos
+seguintes atribui um novo circuito, para impedir que alguém possa
+relacionar as suas acções prévias com as novas.
 </p>
 
 <img alt="Circuito Tor passo 3" src="$(IMGROOT)/htw3.png" />
 
-<h3>Serviços ocultos</h3>
+<h3>Serviços ocultos</h3>
 
 <p>
-Tor permite também aos seus utilizadores ocultar a sua
-localização, enquanto disponibilizam diversos tipos de
-serviços tais como servidores Web, ou de mensagens instantâneas.
+Tor permite também aos seus utilizadores ocultar a sua
+localização, enquanto disponibilizam diversos tipos de
+serviços tais como servidores Web, ou de mensagens instantâneas.
 Usando "pontos de encontro" da rede Tor, outros utilizadores da rede Tor podem
-aceder a esses <a href="<page docs/tor-hidden-service>">serviços
+aceder a esses <a href="<page docs/tor-hidden-service>">serviços
 ocultos</a>, sem saberem a identidade um do outro. Esta funcionalidade de
-serviço oculto permite que os utilizadores da rede Tor possam alojar um
-servidor Web, onde as pessoas podem publicar conteúdo sem se 
-preocuparem com censura. Ninguém poderia determinar quem estava alojando
-o <i>site</i>, nem quem o oferecia poderia saber quem lá colocava
-conteúdo.
+serviço oculto permite que os utilizadores da rede Tor possam alojar um
+servidor Web, onde as pessoas podem publicar conteúdo sem se 
+preocuparem com censura. Ninguém poderia determinar quem estava alojando
+o <i>site</i>, nem quem o oferecia poderia saber quem lá colocava
+conteúdo.
 </p>
 
-<h3>Permanecendo anónimo</h3>
+<h3>Permanecendo anónimo</h3>
 
 <p>
-Tor não pode resolver todos os problemas de anonimato. Só se
-centra em proteger o transporte dos dados. Você tem de usar
-<i>software</i> de apoio específico para o protocolo em questão
-se não quiser que os <i>sites</i> que visita registem os seus
-dados de identificação. Por exemplo, pode usar um <i>proxy</i>
-Web como o Privoxy para bloquear <i>cookies</i> e ocultar informação
+Tor não pode resolver todos os problemas de anonimato. Só se
+centra em proteger o transporte dos dados. Você tem de usar
+<i>software</i> de apoio específico para o protocolo em questão
+se não quiser que os <i>sites</i> que visita registem os seus
+dados de identificação. Por exemplo, pode usar um <i>proxy</i>
+Web como o Privoxy para bloquear <i>cookies</i> e ocultar informação
 do browser enquanto navega.
 </p>
 
 <p>
-Para proteger o seu anonimato, você deve usar a sua esperteza.
-Não forneça o seu nome e outros dados em fóruns Web.
+Para proteger o seu anonimato, você deve usar a sua esperteza.
+Não forneça o seu nome e outros dados em fóruns Web.
 Tenha em conta que, tal como todos as redes de anonimato
-que são suficientemente rápidos para navegar na Web, Tor
-não oferece protecção contra ataques que relacionam
-o tempo e o tráfego ponto-a-ponto. Se o atacante puder ver o
-tráfego que sai do seu computador, e também o que chega
-ao destino a que está a aceder, pode usar técnicas de
-análise estatística para descobrir que fazem parte do mesmo
+que são suficientemente rápidos para navegar na Web, Tor
+não oferece protecção contra ataques que relacionam
+o tempo e o tráfego ponto-a-ponto. Se o atacante puder ver o
+tráfego que sai do seu computador, e também o que chega
+ao destino a que está a aceder, pode usar técnicas de
+análise estatística para descobrir que fazem parte do mesmo
 circuito.
 </p>
 
 <h3>O futuro de Tor</h3>
 
 <p>
-Proporcionar uma rede de anonimato na Internet que seja utilizável
-é um desafio constante, Queremos <i>software</i> que sirva as 
-necessidades dos utilizadores. Também queremos manter a rede operacional
-de modo que sirva o maior número de utilizadores possível.
-Segurança e usabilidade, não têm de ser opostos. À
+Proporcionar uma rede de anonimato na Internet que seja utilizável
+é um desafio constante, Queremos <i>software</i> que sirva as 
+necessidades dos utilizadores. Também queremos manter a rede operacional
+de modo que sirva o maior número de utilizadores possível.
+Segurança e usabilidade, não têm de ser opostos. À
 medida que a usabilidade de Tor aumenta, vai atrair mais utilizadores,
-incrementando dessa forma a segurança de todos. Estamos a fazer
+incrementando dessa forma a segurança de todos. Estamos a fazer
 progressos, mas ainda precisamos da sua ajuda. Por favor considere
 <a href="<page docs/tor-doc-server>">alojar um servidor</a>
 ou <a href="<page volunteer>">oferecer-se</a> para ajudar o
@@ -225,15 +225,15 @@
 </p>
 
 <p>
-As tendências actuais nos campos da legislação,
-política e tecnologia ameaçam o anonimato mais do que nunca,
+As tendências actuais nos campos da legislação,
+política e tecnologia ameaçam o anonimato mais do que nunca,
 minando a nossa capacidade de falar e ler livremente na Internet. Estas
-tendências também ameaçam a segurança nacional, e
-infra-estruturas críticas ao tornar mais vulneráveis as
-comunicações entre indivíduos, organizações
+tendências também ameaçam a segurança nacional, e
+infra-estruturas críticas ao tornar mais vulneráveis as
+comunicações entre indivíduos, organizações
 empresas, e governos. Cada novo utilizador, e cada novo servidor fornecem
 diversidade adicional, aumentando a capacidade de Tor devolver o controlo
-da sua segurança e privacidade de novo às suas mãos.
+da sua segurança e privacidade de novo às suas mãos.
 </p>
 
   </div><!-- #main -->



More information about the tor-commits mailing list