[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://webwml/portuguese/News/2004/20040406.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

On 12/07/2005 04:29 PM, Luis Flavio Rocha wrote:
> 
> 
> ------------------------------------------------------------------------
> 
> #use wml::debian::translation-check translation="1.5"
> <define-tag pagetitle>Declaração Conjunta Sobre a Segurança do GNU/Linux</define-tag>
> <define-tag release_date>2004-04-04</define-tag>
> #use wml::debian::news

	Segue meu patch com as considerações.

	Abraço,

- --
Felipe Augusto van de Wiel (faw)
"Debian. Freedom to code. Code to freedom!"
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2 (GNU/Linux)
Comment: Using GnuPG with Debian - http://enigmail.mozdev.org

iD8DBQFDsJzKCjAO0JDlykYRAmNlAKC/dd3MZ5s+8e8pQoqpIl9YeNAy5wCfWZfj
av593dUSImUE3tPVaSUGSUQ=
=jOo9
-----END PGP SIGNATURE-----
--- 20040406-1.5.wml	2005-12-26 23:22:45.279545992 -0200
+++ faw-20040406.wml	2005-12-26 23:44:33.955596992 -0200
@@ -20,7 +20,7 @@
 <h3>Declaração Completa</h3>
 
 <p>As equipes de respostas de segurança dos distribuidores GNU/Linux
-Debian, Mandrakesoft, Red Hat e SUSE auxiliaram pela Forrester a coletar
+Debian, Mandrakesoft, Red Hat e SUSE auxiliaram a Forrester a coletar
 dados sobre as vulnerabilidades em seus produtos. Os dados coletados
 foram usados na Forrester em um relatório intitulado "O Linux é mais
 Seguro que o Windows?". Embora os dados das vulnerabilidades 
@@ -34,13 +34,13 @@
 do Software Livre que nós respondemos ao relatório da Forrester na
 forma de uma declaração comum:</p>
 
-<p>Nós fomos contactados pela Forrester em Fevereiro de 2004 para ajudá-los
+<p>Nós fomos contatados pela Forrester em Fevereiro de 2004 para ajudá-los
 a refinar seus dados puros. A Forrester coletou dados sobre as 
 vulnerabilidades que afetaram o GNU/Linux durante o período de um
 ano (Junho de 2002 - Maio de 2003) e observou quantos dias nós levamos
 para fornecer as correções aos nossos usuários. Esforços significativos
 foram colocados não somente em certificar que o conjunto de dados sobre
-as vulnerabilidades estava correto, mas também em articular o cuidado
+as vulnerabilidades estava corretos, mas também em articular o cuidado
 especial técnico e operacional tomado no processo de resposta no campo
 da segurança profissional em Software Livre. Esta experiência é muito
 apreciada pelos nossos usuários, uma vez que adiciona grande valor aos
@@ -67,8 +67,8 @@
 passado entre o conhecimento público de uma falha de segurança e a 
 disponibilidade de uma correção do distribuidor, embora afirme fazê-lo. 
 Para cada distribuidor o relatório fornece uma média simples, a "Todos/\
-Dias de risco da distribuição", que mostra uma imagem inconclusiva da
-realidade que os usuários experimentam. A média trata errôneamente todas 
+Dias de risco da distribuição", que mostra uma imagem não conclusiva da
+realidade que os usuários experimentam. A média trata erroneamente todas 
 as vulnerabilidades como iguais, independentemente do risco que elas
 apresentem. Nem todas as vulnerabilidades causam o mesmo efeito em todos
 os usuários. Uma tentativa de designar uma severidade para as 
@@ -84,14 +84,14 @@
 Software Livre e o único distribuidor de código fechado do mesmo modo.
 O Software Livre é conhecido pela sua variedade e sua liberdade de
 escolha entre os padrões que ele define. Várias implementações destes
-padrão são tipicamente oferecidas para uso em ambos desktop e servidores, 
+padrões são tipicamente oferecidas para uso em ambos desktop e servidores, 
 o que dá aos usuários a liberdade de selecionar o software baseados em
 seus critérios ao invés daqueles do distribuidor. A abertura e a 
 transparência do código fonte é um valor adicionado
-a maior variedade de pacotes de software disponíveis. Finalmente,
+à grande variedade de pacotes de software disponíveis. Finalmente,
 a afirmação que um dos distribuidores de software corrigiu 100% de
 suas falhas de segurança durante o período do relatório deveria ser
-um incentivo para uma investigação mas aprofundada das conclusões 
+um incentivo para uma investigação mais aprofundada das conclusões 
 apresentadas pelo relatório.</p>
 
 <p>assinado,
@@ -106,8 +106,8 @@
 href="http://people.debian.org/~jfs/debconf3/security/data/";>compôs</a>
 uma <a href="http://lists.debian.org/debian-security-0112/msg00257.html";>\
 pesquisa</a> em 2001 e descobriu que a equipe de segurança do Debian
-levou uma média de 35 dias para corrigir as vulnerabilidades enviadas a
-lista. Entretanto, Mais de 50% das vulnerabilidades foram corrigidas no
+levou uma média de 35 dias para corrigir as vulnerabilidades enviadas à 
+lista. Entretanto, mais de 50% das vulnerabilidades foram corrigidas no
 máximo em 10 dias, e mais de 15% delas foram corrigidas no mesmo dia que
 o alerta foi lançado! Para esta análise, todas as vulnerabilidades foram
 tratadas da mesma maneira.</p>

Reply to: