Re: [RFR] wml://webwml/portuguese/News/2004/20040406.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
On 12/07/2005 04:29 PM, Luis Flavio Rocha wrote:
>
>
> ------------------------------------------------------------------------
>
> #use wml::debian::translation-check translation="1.5"
> <define-tag pagetitle>Declaração Conjunta Sobre a Segurança do GNU/Linux</define-tag>
> <define-tag release_date>2004-04-04</define-tag>
> #use wml::debian::news
Segue meu patch com as considerações.
Abraço,
- --
Felipe Augusto van de Wiel (faw)
"Debian. Freedom to code. Code to freedom!"
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2 (GNU/Linux)
Comment: Using GnuPG with Debian - http://enigmail.mozdev.org
iD8DBQFDsJzKCjAO0JDlykYRAmNlAKC/dd3MZ5s+8e8pQoqpIl9YeNAy5wCfWZfj
av593dUSImUE3tPVaSUGSUQ=
=jOo9
-----END PGP SIGNATURE-----
--- 20040406-1.5.wml 2005-12-26 23:22:45.279545992 -0200
+++ faw-20040406.wml 2005-12-26 23:44:33.955596992 -0200
@@ -20,7 +20,7 @@
<h3>Declaração Completa</h3>
<p>As equipes de respostas de segurança dos distribuidores GNU/Linux
-Debian, Mandrakesoft, Red Hat e SUSE auxiliaram pela Forrester a coletar
+Debian, Mandrakesoft, Red Hat e SUSE auxiliaram a Forrester a coletar
dados sobre as vulnerabilidades em seus produtos. Os dados coletados
foram usados na Forrester em um relatório intitulado "O Linux é mais
Seguro que o Windows?". Embora os dados das vulnerabilidades
@@ -34,13 +34,13 @@
do Software Livre que nós respondemos ao relatório da Forrester na
forma de uma declaração comum:</p>
-<p>Nós fomos contactados pela Forrester em Fevereiro de 2004 para ajudá-los
+<p>Nós fomos contatados pela Forrester em Fevereiro de 2004 para ajudá-los
a refinar seus dados puros. A Forrester coletou dados sobre as
vulnerabilidades que afetaram o GNU/Linux durante o período de um
ano (Junho de 2002 - Maio de 2003) e observou quantos dias nós levamos
para fornecer as correções aos nossos usuários. Esforços significativos
foram colocados não somente em certificar que o conjunto de dados sobre
-as vulnerabilidades estava correto, mas também em articular o cuidado
+as vulnerabilidades estava corretos, mas também em articular o cuidado
especial técnico e operacional tomado no processo de resposta no campo
da segurança profissional em Software Livre. Esta experiência é muito
apreciada pelos nossos usuários, uma vez que adiciona grande valor aos
@@ -67,8 +67,8 @@
passado entre o conhecimento público de uma falha de segurança e a
disponibilidade de uma correção do distribuidor, embora afirme fazê-lo.
Para cada distribuidor o relatório fornece uma média simples, a "Todos/\
-Dias de risco da distribuição", que mostra uma imagem inconclusiva da
-realidade que os usuários experimentam. A média trata errôneamente todas
+Dias de risco da distribuição", que mostra uma imagem não conclusiva da
+realidade que os usuários experimentam. A média trata erroneamente todas
as vulnerabilidades como iguais, independentemente do risco que elas
apresentem. Nem todas as vulnerabilidades causam o mesmo efeito em todos
os usuários. Uma tentativa de designar uma severidade para as
@@ -84,14 +84,14 @@
Software Livre e o único distribuidor de código fechado do mesmo modo.
O Software Livre é conhecido pela sua variedade e sua liberdade de
escolha entre os padrões que ele define. Várias implementações destes
-padrão são tipicamente oferecidas para uso em ambos desktop e servidores,
+padrões são tipicamente oferecidas para uso em ambos desktop e servidores,
o que dá aos usuários a liberdade de selecionar o software baseados em
seus critérios ao invés daqueles do distribuidor. A abertura e a
transparência do código fonte é um valor adicionado
-a maior variedade de pacotes de software disponíveis. Finalmente,
+à grande variedade de pacotes de software disponíveis. Finalmente,
a afirmação que um dos distribuidores de software corrigiu 100% de
suas falhas de segurança durante o período do relatório deveria ser
-um incentivo para uma investigação mas aprofundada das conclusões
+um incentivo para uma investigação mais aprofundada das conclusões
apresentadas pelo relatório.</p>
<p>assinado,
@@ -106,8 +106,8 @@
href="http://people.debian.org/~jfs/debconf3/security/data/">compôs</a>
uma <a href="http://lists.debian.org/debian-security-0112/msg00257.html">\
pesquisa</a> em 2001 e descobriu que a equipe de segurança do Debian
-levou uma média de 35 dias para corrigir as vulnerabilidades enviadas a
-lista. Entretanto, Mais de 50% das vulnerabilidades foram corrigidas no
+levou uma média de 35 dias para corrigir as vulnerabilidades enviadas à
+lista. Entretanto, mais de 50% das vulnerabilidades foram corrigidas no
máximo em 10 dias, e mais de 15% delas foram corrigidas no mesmo dia que
o alerta foi lançado! Para esta análise, todas as vulnerabilidades foram
tratadas da mesma maneira.</p>
Reply to: