[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://www.debian.org/events/keysigning.wml



Olá,

----- Mensagem original -----
> De: "Paulo Henrique" <phls@softwarelivre.org>
> Para: "debian-l10n-portuguese" <debian-l10n-portuguese@lists.debian.org>
> Enviadas: Segunda-feira, 24 de setembro de 2018 0:39:36
> Assunto: [RFR] wml://www.debian.org/events/keysigning.wml

> Olá,
> 
> Segue o patch com as minhas alterações.
> Quem puder revisar, eu agradeço.

Precisei fazer uns ajustes no html, então segue a nova versão do arquivo.

Abraços,


-- 
Paulo Henrique de Lima Santana (phls)
Curitiba - Brasil
Membro da Comunidade Curitiba Livre
Site: http://www.phls.com.br
GNU/Linux user: 228719  GPG ID: 0443C450

Apoie a campanha pela igualdade de gênero #HeForShe (#ElesPorElas)  
http://www.heforshe.org/pt
diff --git a/portuguese/events/keysigning.wml b/portuguese/events/keysigning.wml
index 59eb8fc0a68..a8cdff74b0d 100644
--- a/portuguese/events/keysigning.wml
+++ b/portuguese/events/keysigning.wml
@@ -1,64 +1,72 @@
 #use wml::debian::template title="Assinatura de chaves"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="596248dcfc27520a5ab427fb809242b2c155be71" translation_maintainer="Paulo Henrique de Lima Santana (phls)"
 
-<p>Uma vez que diversos desenvolvedores encontram-se em roadshows
+<p>Uma vez que diversos(as) desenvolvedores(as) encontram-se em feiras
 ou conferências, estes eventos se tornaram uma boa maneira de
 pessoas assinarem suas chaves GnuPG e melhorar a cadeia de confiança. 
 Especialmente para pessoas que são novas no projeto, assinaturas de
-chaves e encontros com outros desenvolvedores são muito interessantes.
+chaves e encontros com outros(as) desenvolvedores(as) são muito interessantes.</p>
 
-<p>Este documento tem como objetivo ajudá-lo com a organização de uma
+<p>Este documento tem como objetivo ajudar você com a organização de uma
 sessão de assinatura de chaves. Note que todos os exemplos usam 
-keyring.debian.org como servidor de chaves. Se a chave em questão não
-está no Debian Keyring, substitua keyring.debian.org por um servidor
-público como wwwkeys.pgp.net, por exemplo. (Que apesar do nome também
+<code>keyring.debian.org</code> como servidor de chaves. Se a chave em questão não
+está no chaveiro do Debian, substitua <code>keyring.debian.org</code> por um servidor
+público como por exemplo <code>www.keys.pgp.net</code> (que apesar do nome também
 armazena chaves GnuPG.)</p>
 
-<p>As pessoas devem assinar uma chave somente sob pelo menos duas condições</P>
+<p>As pessoas devem assinar uma chave somente sob, pelo menos, duas condições</p>
 
 <ol>
-
-<li>O proprietário da chave convence o assinador que a identidade no
-   UID é verdadeiramente sua própria identidade através de qualquer
-	 evidência que o assinador aceite como convencedora. Normalmente isto
-	 significa que o proprietário da chave deve apresentar uma identificação
-	 expedida pelo governo com uma foto e informação que coincida com o
-	 proprietário da chave. (Alguns assinadores sabem que identificações
-	 expedidas pelo governo são facilmente forjadas e que a confiabilidade
-	 de expedir autoridades é frequentemente suspeita e portanto podem
-	 requerer evidências adicionais e/ou alternativas de identidade).
-	 
-<li>O proprietário da chave verifica que a fingerprint e o tamanho 
+<li>O(A) proprietário(a) da chave convence o(a) assinador(a) que a identidade no
+    UID é verdadeiramente sua própria identidade através de qualquer evidência
+    que o(a) assinador(a) aceite como convincente. Normalmente isto significa
+    que o(a) proprietário(a) da chave deve apresentar uma identificação expedida
+    pelo governo com uma foto e informações que coincidam com o(a)
+    proprietário(a) da chave. Alguns(mas) assinadores(as) sabem que
+    identificações expedidas pelo governo são facilmente falsificadas e que a
+    confiabilidade das autoridades emissoras é frequentemente suspeita e,
+    portanto, podem solicitar evidência de identidade adicional e/ou alternativa.
+</li>
+
+<li>O(A) proprietário(a) da chave verifica que a fingerprint e o tamanho 
    da chave prestes a ser assinada é verdadeiramente sua.
-
+</li>
 </ol>
 
 <p>
-Mais importante, caso o proprietário da chave não esteja participando
-ativamente na troca, você não estará apto a completar os requisitos
-1 ou 2. Ninguém pode completar a parte do proprietário da chave do
-requisito 1 em nome do proprietário da chave, uma vez que o agente
-poderia substituir a fingerprint por uma chave PGP diferente com o
-nome do proprietário da chave na mesma e fazer com que alguém assine
-a chave errada.
+Mais importante, caso o(a) proprietário(a) da chave não esteja participando
+ativamente na troca, você não estará apto a completar os requisitos 1 ou 2.
+Ninguém pode completar a parte do(a) proprietário(a) da chave do
+requisito 1 em nome do(a) proprietário(a) da chave, porque de outra forma qualquer
+pessoa com uma identificação roubada poderia facilmente obter uma chave
+PGP para fingir ser um(a) representante do(a) dono(a) do chave. Ninguém pode
+completar a parte do(a) proprietário(a) da chave do requisito 2 em nome do(a)
+proprietário(a) da chave, uma vez que o(a) representante poderia substituir a
+fingerprint por uma chave PGP diferente com o nome do(a) proprietário(a) da
+chave na mesma, e fazer com que alguém assine a chave errada.
+</p>
 
 <ul>
-
-<li> Você precisa de uma cópia impressa das fingerprint GnuPG, tamanhos
+<li> Você precisa de uma cópia impressa das fingerprint GnuPG, dos tamanhos
      das chaves e um documento de identificação para provar sua identidade 
      (passaporte, carteira de motorista ou similar).
+</li>
 
-<li> As fingerprints e tamanhos são dadas para outras pessoas que devem 
-     assinar sua chave depois do encontro.
+<li> As fingerprints e tamanhos das chaves são dadas para outras pessoas que
+     devem assinar sua chave depois do encontro.
+</li>
 
 <li> Caso você não possua uma chave GnuPG ainda, crie uma com o comando
      <code>gpg --gen-key</code>.
+</li>
 
 <li> Assine uma chave somente se a identidade da pessoa a qual você vai
      assinar a chave seja provada.
+</li>
 
 <li> Depois do encontro você terá que obter a chave GnuPG para assiná-la.
-     O comando abaixo pode ajudar :
+     O comando abaixo pode ajudar:
+
 
 <pre>
        gpg --keyserver keyring.debian.org --recv-keys 0xDEADBEEF
@@ -68,94 +76,94 @@ a chave errada.
        fingerprint nesta e em outras operações GnuPG. O <tt>0x</tt> 
        na frente também é opcional.</p>
 
-     </li>
+</li>
 
 <li> Para assinar a chave, entre no menu de edição com
 
 <pre>
        gpg --edit-key 0xDEADBEEF
 </pre>
+</li>
 
-<li> No GnuPG selecione todas as uids para assinar com o comando
-     <code>uid n</code>, onde <code>n</code> é o número da uid mostrada no
-		 menu. Você pode também pressionar enter para assinar todas as uids. </li>
+<li> No GnuPG selecione todas as UIDs para assinar com o comando
+     <code>uid n</code>, onde <code>n</code> é o número da UID mostrada no
+     menu. Você pode também pressionar enter para assinar todas as UIDs. </li>
 
 <li> Para assinar uma chave, digite <code>sign</code>. Será então mostrada a
      fingerprint e o tamanho da chave que você deve comparar com os dados 
-     obtidos da pessoa que você conheceu.
+     obtidos da pessoa que você encontrou pessoalmente.
+</li>
 
 <li> Quando perguntado sobre o nível de certificação, escolha "casual".
+</li>
 
 <li> Feche o GnuPG com <code>quit</code>
+</li>
 
-<li> Para verificar se você assinou a chave corretamente, você pode usar :
+<li> Para verificar se você assinou a chave corretamente, você pode usar:
 
 <pre>
        gpg --list-sigs 0xDEADBEEF
 </pre>
 
      <p>Você deverá ver seu próprio nome e fingerprint (na forma abreviada)
-		 na saída.
-
-     </li>
+     na saída.</p>
+</li>
 
 <li> Uma vez que esteja tudo correto, você pode enviar a chave assinada
-	para o destinatário usando:
+     para o(a) destinatário(a) usando:
 
 <pre>
-       gpg --export -a 0xDEADBEEF &gt; someguys.key
+       gpg --export -a 0xDEADBEEF &gt; somepeople.key
 </pre>
 
-     <p>A opção <code>-a</code> exporta a chave no formato ASCII assim a mesma
-		 pode ser enviada via e-mail sem a possibilidade de corrupção.</p>
-
-     </li>
+     <p>A opção <code>-a</code> exporta a chave no formato ASCII, assim a mesma
+     pode ser enviada via e-mail sem a possibilidade de corrompe-la.</p>
+</li>
 
 <li> Caso alguém assine sua chave desta maneira, você pode adicioná-la no
-     keyring Debian usando :
+     chaveiro do Debian usando:
 
 <pre>
        gpg --import --import-options merge-only mysigned.key
        gpg --keyserver keyring.debian.org --send-keys <var>&lt;your key id&gt;</var>
 </pre>
 
-     <p>Pode demorar um tempo até que os mantenedores do keyring atualizem sua
-		 chave portanto seja paciente. Você deverá também fazer o upload de sua chave
-		 atualizada para os servidores de chaves públicos.</p>
-
-     </li>
-
+     <p>Pode demorar um tempo até que os(as) mantenedores(as) do chaveiro
+     atualizem a sua chave, portanto, seja paciente. Você deverá também fazer o
+     upload de sua chave atualizada para os servidores públicos de chaves.</p>
+</li>
 </ul>
 
 <p>O pacote Debian <a
 href="https://packages.debian.org/signing-party";>signing-party</a>
 (festa de assinaturas) oferece algumas ferramentas para ajudar você
-com este processo. <tt>gpg-key2ps</tt> transfora uma chave GnuPG num
-arquivo PostScript para imprimir "paper slips" com sua fingerprint, e
+com este processo. <tt>gpg-key2ps</tt> transfora uma chave GnuPG em um
+arquivo PostScript para imprimir bilhetes com a sua fingerprint, e
 <tt>gpg-mailkeys</tt> vai enviar uma mensagem com uma chave
-assinada para seu autor. O pacote também inclui <tt>caff</tt> que é
-uma ferramenta um pouco mais avançada. Veja a documentação do pacote
+assinada para o(a) seu(sua) autor(a). O pacote também inclui o <tt>caff</tt> que
+é uma ferramenta mais avançada. Veja a documentação do pacote
 para mais informações.</p>
 
-<h3>O que você não deverá fazer</h3>
-
-<p>Você nunca deverá assinar uma chave para alguém que você não tenha
-conhecido pessoalmente. Assinar uma chave baseado em qualquer outra
-coisa que não seja o conhecimento pessoal destrói a utilidade da
-cadeia de confiança. Caso um amigo seu apresente seu documento de identificação
-e sua fingerprint para outros desenvolvedores, mas você não esteja lá
-para verificar que a fingerprint pertence a você, o que outros
-desenvolvedores terão para ligar a fingerprint com a identificação?
-Eles têm apenas a palavra do amigo, e as outras assinaturas em sua
-chave -- isto não é melhor do que se eles assinassem sua chave
-somente porque outras pessoas assinaram!
+<h3>O que você não deve fazer</h3>
+
+<p>Você nunca deve assinar uma chave para alguém que você não tenha
+encontrado pessoalmente. Assinar uma chave baseado em qualquer outra
+coisa que não seja o encontro pessoal, destrói a utilidade da
+cadeia de confiança. Caso um(a) amigo(a) apresente o seu documento de
+identificação e sua fingerprint para outros(as) desenvolvedores(as), sem que
+você esteja lá para verificar que a fingerprint pertence a você, o que os(as)
+outros(as) desenvolvedores(as) terão para relacionar a fingerprint com a
+identificação? Eles têm apenas a palavra do(a) amigo(a), e as outras assinaturas
+na sua chave -- isso não é melhor do que se eles assinassem sua chave apenas
+porque outras pessoas assinaram!
 </p>
 
-<p>� legal ter mais assinaturas em sua chave e é tentador cortar alguns
-passos durante o percurso. Mas possuir assinaturas confiáveis é mais
+<p>� legal ter mais assinaturas em uma chave, e é tentador cortar alguns
+passos durante o processo. Mas possuir assinaturas confiáveis é mais
 importante do que ter muitas assinaturas, portanto é muito importante
 que mantenhamos o processo de assinaturas de chaves o mais puro possível.
 Assinar a chave de alguém é uma confirmação de que você possui evidências
-da identidade do portador da chave. Caso você a assine quando você
-realmente não a conhece, a cadeia de confiança não mais poderá ser confiada.
+da identidade do portador da chave. Se você assinar sem realmente levar isso a
+sério, a cadeia de confiança não poderá mais ser confiável.
 </p>

Reply to: