[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] manual://d-i//using-d-i/modules/partman-crypto.xml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

On 08/03/2006 03:30 PM, Herbert P Fortes Neto wrote:
>  Olá
>  
>  Arquivo em anexo. Esse não foi uma atualização.
> Todo o arquivo foi traduzido pela primeira vez.

	Esse arquivo teve uma revisão grande. Segue em anexo.


>  []
>  hpfn


	Abraço,

- --
Felipe Augusto van de Wiel (faw)
"Debian. Freedom to code. Code to freedom!"
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.5 (GNU/Linux)
Comment: Using GnuPG with Debian - http://enigmail.mozdev.org

iD8DBQFFEMhlCjAO0JDlykYRAqPFAKCFfauWQw2GD53i4Y0EgGJ2d6vylQCgm1B9
O6g5VT47ghxdZ/8y9p0DVpM=
=HVHK
-----END PGP SIGNATURE-----
--- partman-crypto.xml	2006-09-20 00:34:58.000000000 -0300
+++ faw-partman-crypto.xml	2006-09-20 01:47:36.788975500 -0300
@@ -1,57 +1,58 @@
 <!-- retain these comments for translator revision tracking -->
 <!-- original version: 39460 -->
 <!-- translated by Herbert Parentes Fortes Neto (hpfn) 2006.08.02 -->
+<!-- revised by Felipe Augusto van de Wiel (faw) 2006.09.20 -->
 
    <sect3 id="partman-crypto">
    <title>Configurando Volumes Cryptografados</title>
 <para>
 
-&d-i; permite que você configure partições cryptografadas. Todo arquivo que
-você escreva para uma partição deste tipo é imediatamente salvo no despositivo
-de forma cryptografada. O acesso aos dados cryptografados é garantido apenas
+&d-i; permite que você configure partições criptografadas. Todo arquivo que
+você escreva em uma partição deste tipo é imediatamente salvo no despositivo
+de forma criptografada. O acesso aos dados criptografados é garantido apenas
 após o fornecimento da <firstterm>senha</firstterm> usada quando a partição
-cryptografada foi originariamente criada. Essa característica é útil para
+criptografada foi originalmente criada. Essa característica é útil para
 proteger dados sensíveis em caso de furto do laptop ou do disco rígido. O
 ladrão pode obter acesso físico ao disco rígido, mas sem ter a senha correta,
 os dados do disco rígido irão parecer como caracteres aleatórios.
 
 </para><para>
 
-As duas mais importantes partições a serem cryptografadas são: a partição 
-home, aonde seus dados pessoais são armazenados, e a partição swap, aonde
+As duas partições mais importantes a serem criptografadas são: a partição
+home, onde seus dados pessoais são armazenados, e a partição swap, onde
 dados sensíveis podem ser guardados temporariamente durante o uso do disco
-rígido. Claro que, nada impede você de cryptografar qualquer outra partição
-que possa ser interessante. Como por exemplo <filename>/var</filename>, aonde
-servidores de banco de dados, de correio emletrônico ou de impressão armazenam
-seus dados. Ou <filename>/tmp</filename>, que é usado por vários programas
-para armazenar arquivos temporários potencialmente interssantes. Algumas 
-pessoas talvez queiram cryptografar todo o sistema.  A única exceção é a
+rígido. Claro, nada impede você de criptografar qualquer outra partição
+que possa ser interessante. Como por exemplo <filename>/var</filename>, onde
+servidores de banco de dados, de correio eletrônico ou de impressão armazenam
+seus dados, ou <filename>/tmp</filename>, que é usado por vários programas
+para armazenar arquivos temporários potencialmente interessantes. Algumas 
+pessoas talvez queiram criptografar todo o sistema.  A única exceção é a
 partição <filename>/boot</filename>, a qual tem que permanecer 
-descryptografada, porque atualmente não existe maneira de carregar o kernel
-a partir de uma partição cryptografada.
+descriptografada, porque atualmente não existe maneira de carregar o kernel
+a partir de uma partição criptografada.
 
 </para><note><para>
 
-Por favor note que a performance das partições cryptografadas serão
-menores do que as não cryptografadas porque os dados precisam ser
-descryptografados ou cryptografados para cada leitura ou escrita. O
-impacto na performance depende da velocidade da sua CPU, escolha cipher
+Por favor note que a performance das partições criptografadas serão
+menores do que as não criptografadas porque os dados precisam ser
+descriptografados ou criptografados para cada leitura ou escrita. O
+impacto na performance depende da velocidade da sua CPU, algoritmo escolhido
 e o comprimento da chave.
 
 </para></note><para>
 
-Para usar cryptografia, você tem que crira uma nova partição selecionando
+Para usar criptografia, você tem que criar uma nova partição selecionando
 algum espaço livre no menu principal de particionamento. Outra opção é
 escolher uma partição existente (e.g. uma partição comum, um volume lógico
-LVM ou um volume RAID). No menu <guimenu>Partition setting</guimenu>,
-você precisa selecionar <guimenuitem>physical volume for
-encryption</guimenuitem> na opção <menuchoice> <guimenu>Use
-as:</guimenu> </menuchoice>. O menu irá então mudar para incluir várias
-opções de cryptografia para a partição.
+LVM ou um volume RAID). No menu <guimenu>Configurar partição</guimenu>,
+você precisa selecionar <guimenuitem>volume físico para
+criptografar</guimenuitem> na opção <menuchoice> <guimenu>Usar
+como:</guimenu> </menuchoice>. O menu irá então mudar para incluir várias
+opções de criptografia para a partição.
 
 </para><para>
 
-&d-i; suporta vários métodos de cryptografia. O método padrão é
+&d-i; suporta vários métodos de criptografia. O método padrão é
 <firstterm>dm-crypt</firstterm> (incluido nos kernels Linux mais 
 recentes, capaz de hospedar volumes LVM físicos), o outro é o
 <irstterm>loop-AES</firstterm> (mais antigo, mantido separadamente a 
@@ -65,7 +66,7 @@
 
 Primeiro, vamos ver as opções disponíveis quando você seleciona
 <userinput>Device-mapper (dm-crypt)</userinput> como método de
-cryptografia. Como sempre: quando estiver em dúvida, use o padrão. Eles
+criptografia. Como sempre: quando estiver em dúvida, use o padrão. Eles
 foram cuidadosamente escolhidos, tendo em mente a segurança.
 
 <variablelist>
@@ -75,16 +76,16 @@
 
 <listitem><para>
 
-Essa opção permite que você selecione o algorítimo de cryptografia
-(<firstterm>cipher</firstterm>) o qual será usado para cryptografar os
+Essa opção permite que você selecione o algoritmo de criptografia
+(<firstterm>cipher</firstterm>) que será usado para criptografar os
 dados da partição. &d-i; atualmente suporta os seguintes blocos 
-ciphers: <firstterm>aes</firstterm>, <firstterm>blowfish</firstterm>,
-<firstterm>serpent</firstterm>, and <firstterm>twofish</firstterm>.
-Está além do escorpo deste documento discutir as qualidades destes
-diferentes algorítimos, contudo, deve ajudar em sua decisão saber
+criptográficos: <firstterm>aes</firstterm>, <firstterm>blowfish</firstterm>,
+<firstterm>serpent</firstterm>, e <firstterm>twofish</firstterm>.
+Está além do escopo deste documento discutir as qualidades destes
+diferentes algoritmos, contudo, deve ajudar em sua decisão saber
 que em 2000, <emphasis>AES</emphasis> foi escolhido pelo American
-National Institute of Standards and Technology como o algorítimo de
-cryptografia padrão de proteção para informações sensíveis do século
+National Institute of Standards and Technology como o algoritmo de
+criptografia padrão de proteção para informações sensíveis do século
 21.
 
 </para></listitem>
@@ -95,58 +96,58 @@
 
 <listitem><para>
 
-Aqui você pode especificar comprimento da chave de cryptografia. Com uma
-chave maior, a capacidade de crytografar geralmente é melhorada. Por outro
-lado, aumentando o comprimento da chave geralmente tem um impacto negativo
-na performance. A disponobilidade do tamanho da chave varia de acordo com
-o cipher.
+Aqui você pode especificar o comprimento da chave de criptografia. Com uma
+chave maior, a capacidade de criptografar geralmente é melhorada. Por outro
+lado, aumentar o comprimento da chave geralmente tem um impacto negativo
+na performance. A disponibilidade do tamanho da chave varia de acordo com
+o algoritmo.
 
 </para></listitem>
 </varlistentry>
 
 <varlistentry>
-<term>Algorítimo IV: <userinput>cbc-essiv:sha256</userinput></term>
+<term>Algoritmo IV: <userinput>cbc-essiv:sha256</userinput></term>
 
 <listitem><para>
 
-O <firstterm>Initialization Vector</firstterm> ou algorítimo 
-<firstterm>IV</firstterm> é usado na cryptograpfia para garantir
-que aplicando o cipher no mesmo dado em <firstterm>texto plano</firstterm>
+O <firstterm>Initialization Vector</firstterm> ou algoritmo 
+<firstterm>IV</firstterm> é usado na criptografia para garantir
+que aplicando o algoritmo no mesmo dado em <firstterm>texto plano</firstterm>
 com a mesma chave sempre produz um único
-<firstterm>cipher text</firstterm>. A idéia é previnir que o atacante
-de deduzir informações a partir de padrões de repetição nos dados
-cryptografados.
+<firstterm>texto cifrado</firstterm>. A idéia é previnir que o atacante
+deduza informações a partir de padrões de repetição nos dados
+criptografados.
 
 </para><para>
 
 A partir das alternativas fornecidas, o padrão
 <userinput>cbc-essiv:sha256</userinput> é, atualmente, o menos vunerável
-ao ataques conhecidos. Use as outras alternativas apenas quando você
+a ataques conhecidos. Use as outras alternativas apenas quando você
 precisar garantir compatibilidade com algum sistema previamente instalado
-que não seja capaz de usar algorítimos mais recentes.
+que não seja capaz de usar algoritmos mais recentes.
 
 </para></listitem>
 </varlistentry>
 
 <varlistentry>
-<term>Chave cryptografada: <userinput>Passphrase</userinput></term>
+<term>Chave criptográfica: <userinput>Senha (<quote>passphrase</quote></userinput></term>
 
 <listitem><para>
 
-Aqui você pode escolher o tipo dechave cryptografada para a partição.
+Aqui você pode escolher o tipo de chave criptográfica para esta partição.
 
  <variablelist>
  <varlistentry>
  <term>Passphrase</term>
  <listitem><para>
 
-A chave de cryptografia será computada<footnote>
+A chave criptográfica será computada<footnote>
 <para>
 
-Usando uma senha como a chave atualmente significa que a partição irá
+Usando uma senha como chave atualmente significa que a partição irá
 ser configurada usando <ulink url="&url-luks;">LUKS</ulink>.
 
-</para></footnote> com base em uma senha que você você será capaz de
+</para></footnote> com base em uma senha que você será capaz de
 digitar mais adiante no processo.
 
  </para></listitem>
@@ -156,22 +157,22 @@
  <term>Chave aleatória</term>
  <listitem><para>
 
-Uma nova chave cryptografada será gerada a partir de dados aleatórios
-cada vez que você tentar montar uma partição cryptografada.  Com outras
+Uma nova chave criptográfica será gerada a partir de dados aleatórios
+cada vez que você tentar montar uma partição criptografada.  Em outras
 palavras: em todo desligamento da máquina (shutdown) o índice da 
 partição será perdido com a chave sendo apagada da memória. (Claro,
 você poderia tentar adivinhar a chave com um ataque de força bruta, mas
-a menos que existam falhas não conhecidas no algorítimo cipher, isso não
-é viável dentro da espectativa de vida atual.)
+a menos que existam falhas não conhecidas no algoritmo de criptografia, isso
+não é viável dentro da espectativa de vida atual).
 
  </para><para>
 
 Chaves aleatórias são úteis para partições swap porque você não precisa
-se preocupar em lembrar a senha ou limpar informações sensiveis da
+se preocupar em lembrar a senha ou limpar informações sensíveis da
 partição swap antes de desligar seu computador. Contudo, isso também
 significa que você <emphasis>não</emphasis> será capaz de usar a
 funcionalidade <quote>suspend-to-disk</quote> oferecida pelos novos 
-kernels Linux já que será impossível (durante uma subseqüênte inicialização)
+kernels Linux já que será impossível (durante uma subseqüente inicialização)
 recuperar os dados armazenados (suspended) na partição swap.
 
  </para></listitem>
@@ -187,15 +188,15 @@
 <listitem><para>
 
 Determina quando o índice desta partição deve ser sobrescrito com dados
-aleatórios antes da configuração da cryptografia. Isso é recomendado
-porque pode ser possível ao atacante discernir quais partes da partição
-estão sendo usadas e quais não estão. Em adição, isso irá tornar mais 
-difícil a recuperação de qualquer dado deixado por instalações prévias
+aleatórios antes da configuração da criptografia. Isso é recomendado
+porque de outra forma pode ser possível ao atacante discernir quais partes
+da partição estão sendo usadas e quais não estão. Em adição, isso irá tornar
+mais difícil a recuperação de qualquer dado deixado por instalações prévias
 <footnote><para>
 
-Acredita-se que o pessoal das agências de três letras (three-letter agencies)
-consegue recuperar os dados mesmo após várias reescritas em fitas
-magnéticas, entretanto.
+Entretanto, acredita-se que o pessoal das agências de três letras
+(three-letter agencies) consegue recuperar os dados mesmo após várias
+reescritas em fitas magnéticas.
 
 </para></footnote>.
 
@@ -206,39 +207,39 @@
 
 </para><para>
 
-Se voc� selecionar <menuchoice> <guimenu>Método de cryptografia:</guimenu>
+Se você selecionar <menuchoice> <guimenu>Método de criptografia:</guimenu>
 <guimenuitem>Loopback (loop-AES)</guimenuitem> </menuchoice>, o menu
 é alterado, fornecendo as seguintes opções:
 
 
 <variablelist>
 <varlistentry>
-<term>Cryptografia: <userinput>AES256</userinput></term>
+<term>Criptografia: <userinput>AES256</userinput></term>
 
 <listitem><para>
 
-Para loop-AES, diferentemente de dm-crypt, as opções para cipher e tamanho
-da chave são combinados, então você pode selecionar os dois no mesmo momento.
-Por favor veja as seções acima sobre ciphers e tamanho das chaves para mais
-informações.
+Para loop-AES, diferentemente de dm-crypt, as opções para criptografia e
+tamanho da chave são combinados, então você pode selecionar os dois no
+mesmo momento. Por favor veja as seções acima sobre algoritmos e tamanho
+das chaves para mais informações.
 
 </para></listitem>
 </varlistentry>
 
 <varlistentry>
-<term>Chave cryptográfica: <userinput>Keyfile (GnuPG)</userinput></term>
+<term>Chave criptográfica: <userinput>Keyfile (GnuPG)</userinput></term>
 
 <listitem><para>
 
-Aqui você pode selecionar o tipo de chave cryptográfica para a partição.
+Aqui você pode selecionar o tipo de chave criptográfica para a partição.
 
  <variablelist>
  <varlistentry>
  <term>Keyfile (GnuPG)</term>
  <listitem><para>
 
-A chave cryptográfica será gerada a partir de dados aleatórios durante a
-instalação. Além disso essa chave será cryptografada com o
+A chave criptográfica será gerada a partir de dados aleatórios durante a
+instalação. Além disso essa chave será criptografada com o
 <application>GnuPG</application>, então para usá-la, você precisará digitar
 a senha apropriada (você será questionado a fornecer uma mais tarde no
 processo).
@@ -247,7 +248,7 @@
  </varlistentry>
 
  <varlistentry>
- <term>Random key</term>
+ <term>Chave aleatória</term>
  <listitem><para>
 
 Por favor veja a seção sobre chaves aleatórias acima.
@@ -260,7 +261,7 @@
 </varlistentry>
 
 <varlistentry>
-<term>Apagar dados: <userinput>yes</userinput></term>
+<term>Apagar dados: <userinput>sim</userinput></term>
 
 <listitem><para>
 
@@ -274,37 +275,37 @@
 </para><note><para>
 
 Por favor note que a versão <emphasis>gráfica</emphasis> do instalador
-ainda tem algumas limitações quando comparada a versão texto. Para
-cryptografia isso significa que você pode configurar volumes apenas
-usando <emphasis>senha</emphasis> como chave cryptográfica.
+ainda tem algumas limitações quando comparada à versão texto. Para
+criptografia isso significa que você pode configurar volumes apenas
+usando <emphasis>senha</emphasis> como chave criptográfica.
 
 </para></note><para>
 
 
 Após ter selecionado os parâmetros desejados para suas partições
-cryptografadas, volte ao menu de particionamento principal. Deve agora
-existir um novo item chamado <guimenu>Configure encrypted
-volumes</guimenu>.  Depois de selecioná-lo, você será questionado à
+criptografadas, volte ao menu de particionamento principal. Deve agora
+existir um novo item chamado <guimenu>Configurar volumes
+criptografados</guimenu>.  Depois de selecioná-lo, você será questionado a
 confirmar a remoção dos dados nas partições marcadas para serem apagadas
-e possívelmente outras ações como escrever uma nova tabela de partições.
+e possivelmente outras ações como escrever uma nova tabela de partições.
 Para partições grandes isso pode levar algum tempo.
 
 </para><para>
 
 Continuando, você deverá digitar a senha para as partições configuradas
-para tal.  Boas senhas devem ter mais de 8 caracteres, devem ter
-misturados números, letras e outros caracteres e não deve conter palavras
-de dicionário ou informações facílmente associadas com você (como
+para tal.  Boas senhas devem ter mais de 8 caracteres, devem ser
+uma mistura de números, letras e outros caracteres e não deve conter palavras
+de dicionário ou informações facilmente associadas com você (como
 aniversários, hobbies, nomes de animais domésticos, nomes de familiares
 ou parentes, etc.).
 
 </para><warning><para>
 
 Antes de você digitar qualquer senha, você deve ter certeza de que seu 
-teclado está configurado corretamente e gere os caracteres esperados.
+teclado está configurado corretamente e gera os caracteres esperados.
 Se estiver inseguro, você pode trocar para o segundo console virtual
-e digitar algum texto na linha de comando. Isso garante que voc� não terá
-surpressas mais tarde, e.g. tentando digitar senhas usando um teclado 
+e digitar algum texto na linha de comando. Isso garante que você não terá
+surpresas mais tarde, e.g. tentando digitar senhas usando um teclado 
 com disposição (layout) qwerty enquanto você usa uma disposição (layout)
 azerty, durante a instalação. Essa situação pode ter várias causas. 
 Talvez você tenha trocado o teclado, e assim a disposição (layout),
@@ -314,11 +315,11 @@
 
 </para></warning><para>
 
-Se você selecionou o uso de outros métodos, relevando a senha, para
-criar chaves cryptograficas, elas serão geradas agora. Por causa do kernel,
+Se você selecionou o uso de outros métodos ao invés de senha para
+criar chaves criptograficas, elas serão geradas agora. Por causa do kernel,
 pode não ter sido recolhido uma quantidade suficiente de entropia neste
 estágio inicial da instalação, e o processo pode demorar. Você pode ajudar
-a acelerar o processo gerando entropia: e.g. precionando chaves aleatórias,
+a acelerar o processo gerando entropia: e.g. pressionando teclas aleatórias,
 ou trocando de shell no segundo console virtual e gerando algum tráfego no
 disco e na rede (baixando alguns arquivos, enviando arquivos grandes para
 <filename>/dev/null</filename>, etc.).
@@ -326,25 +327,25 @@
 <!-- TODO: Mention hardware random generators when we will support
      them -->
 
-Isso será repetido para cada partição a ser cryptografada.
+Isso será repetido para cada partição a ser criptografada.
 
 </para><para>
 
 Após retornar para o menu principal de particionamento, você verá todos os
-volumes cryptografados como partições adicionais as quais podem ser
+volumes criptografados como partições adicionais as quais podem ser
 configuradas da mesma forma que as partições comuns. O seguinte exemplo
-mostra dois diferentes volumes. O primeiro é cryptografado via dm-crypt, o
+mostra dois diferentes volumes. O primeiro é criptografado via dm-crypt, o
 segundo via loop-AES.
 
 <informalexample><screen>
-Volume cryptografado (<replaceable>crypt0</replaceable>) - 115.1 GB Linux device-mapper
+Volume criptografado (<replaceable>crypt0</replaceable>) - 115.1 GB Linux device-mapper
      #1 115.1 GB  F ext3
 
 Loopback (<replaceable>loop0</replaceable>) - 515.2 MB AES256 keyfile
      #1 515.2 MB  F ext3
 </screen></informalexample>
 
-Agora é hora de atribuir pontos de montagem aos volumes e optionalmente
+Agora é hora de atribuir pontos de montagem aos volumes e opcionalmente
 alterar o sistema de arquivos se o padrão não lhe agradar.
 
 </para><para>
@@ -352,9 +353,9 @@
 Uma coisa a notar aqui são as identificações entre os parênteses
 (<replaceable>crypt0</replaceable>
 e <replaceable>loop0</replaceable> neste exemplo) e os pontos de
-montagens que você atribuiu para cada volume cryptografado. Você irá
+montagem que você atribuiu para cada volume criptografado. Você irá
 precisar dessa informação mais tarde, durante a inicialização do novo
-sistema. As diferenças entre a inicialização comum e com cryptografia
+sistema. As diferenças entre a inicialização comum e com criptografia
 envolvida será coberta mais tarde em
 <xref linkend="mount-encrypted-volumes"/>.
 

Reply to: