KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /proc/21573/root/usr/share/locale/pt_BR/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //proc/21573/root/usr/share/locale/pt_BR/LC_MESSAGES/authconfig.mo
T7hNi		$
0
;IO^^{(#;BWhz;+6bnu4I] u!1=Ig29
ESjoxk
+?!Dfko|Y	$7
ht%5F; "Q !t " 
     !!#!8!@!L!#g!!!!![!}6""""""##
####1$/=$m$$$2$	$$$$%"%
2%(=%0f%0%1%%&.&)I&[s&_&+/'6['''''''((:(5Q( ((*(,( )+6)%b)1).).)**%C*(i****-*/+$8+<]+5+=+1,7@,+x,>,),+
-9-*Y-$-0----.)6.$`.'.)..,.. /#O/4s/&/>/ 01/0(a0D0)000**1U1e1G1F;2D24223/3'C3k3S)5}55555
55	55
555
66+626 A6tb66>67&7-=7k7t7777777
8'8M>8)888889	9'9=9Q9n9999999::::kd;;;;</<4<=<Y<<<<=#=7=!<=^=g=k=
=
==>(>->0>9>@>E>L>c>v>?&?	<?F?R?Y?w??@@xA\B>CLD1bD0D6DDE
E,EIE]EjEEEEE7EF)+FUFoFkuFFoGwG"GGGGHHHHH:	I;DIIII8IIIJ J;JQJaJ4tJ?J9J6#KZK `K8K1KrKw_L/LLMTMlMMMMMM(MN?'N*gNN0N9N O:5O*pO3O:O;
P0FP#wP;P=PQ15Q>gQ9QTQ=5RQsR:R9S):SLdS.S6ST85T(nT0T7T8U-9U gU9U;UU.V<JV7VHV/WB8W'{W7W2WUX,dX4X<XYYXYI#ZHmZHZZ,[A[>T[Vru8*.{&OX~%q'@
|Fmv<"jw_d Y6$EM)ip\x-BQk?WDRI,5[0	>^g=SC4(9fsTbNc#HUh`!lJ7t]3Gn
Z/oKzL2e1;:+a}APy <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Options</b><b>Smart Card</b><dn><domain><lowest-highest><module><realm><server><servers><workgroup>ADS Realm:Admin Server:AlertAuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process will not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCache User _InformationCancelCard Removal _ActionCertificate _URLCon_figure SMB...Configure H_esiod...Configure K_erberos...Configure L_DAP...Configure NI_S...Configure Sma_rt Card...Configure Win_bind...Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo_n't SaveDomainDomain Administrator:Domain Controllers:Domain _AdministratorDomain:Download CA CertificateEnable SMB S_upportEnable Smart _Card SupportEnable _Hesiod SupportEnable _Kerberos SupportEnable _LDAP SupportEnable _NIS SupportEnable _Winbind SupportError downloading CA certificateFor user accounts maintained in local /etc/passwd file system will not check authorization from network services such as LDAP or Kerberos.Hesiod SettingsHesiod _LHSHesiod _RHSHesiod allows a system administrator to publish user and group information in DNS.  It is sometimes used in very large networks.If the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos is a trusted third-party authentication system which is commonly used in medium to large networks.LDAPLDAP Search _Base DNLDAP SettingsLDAP _ServerLDAP authenticationLHS:Local authorization is sufficientLockNISNIS SettingsNIS _DomainNIS _ServerNIS is the Network Information Service.  It is commonly used on small to medium networks.NextNoOkOptionsPassword:RHS:Realm:SMB SettingsSMB authenticationSMB authentication verifies user passwords by attempting to connect to a server which uses the SMB (system message block) protocol suite.Save SettingsSecurity Model:Server:Servers:Shell:Smart Card SettingsSmart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.The Lightweight Directory Access Protocol is a standard way of searching a directory, which can hold arbitrary data in a structured hierarchy. LDAP is increasingly being used in small to large networks.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse HesiodUse KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse SMB AuthenticationUse Shadow PasswordsUse TLSUse WinbindUse Winbind AuthenticationUse _DNS to resolve hosts to realmsUse _Shadow PasswordsUse _TLS to encrypt connectionsUser InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.When enabled allows network services such as LDAP or Kerberos to authenticate system accounts including root on this machine.WinbindWinbind ADS _RealmWinbind Domain Co_ntrollersWinbind SettingsWinbind _DomainWinbind allows a system to retrieve information about users and to authenticate users by using information stored in an NTDOM or ADS server.  It is used in small to large networks.Winbind authenticationWorkgroup:Yes_Admin Servers_Allow offline login_Authenticate system accounts by network services_Check access.conf during account authorization_Domain Controllers_Join Domain_KDCs_Local authorization is sufficient for local users_Password_Password hashing algorithm_Realm_Require smart card for login_Security Model_Template Shell_Workgroupaction to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP serverdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SMB authentication by defaultdisable authentication with smart card by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of TLS with LDAPdisable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not require smart card for authentication by defaultdo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SMB authentication by defaultenable authentication with smart card by defaultenable caching of user information by defaultenable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of TLS with LDAPenable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstopposite of --test, update configuration files with changed settingsprobe network for defaults and print themrequire smart card for authentication by defaultsecurity mode to use for samba and winbindshadow passwordthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]workgroup authentication servers are inProject-Id-Version: pt_BR
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-01-09 21:30+0100
PO-Revision-Date: 2008-01-09 23:36-0500
Last-Translator: Igor Pires Soares <igor@projetofedora.org>
Language-Team: Brazilian Portuguese <fedora-trans-pt_br@redhat.com>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=(n > 1);
X-Poedit-Language: Portuguese
X-Poedit-Country: BRAZIL
 <Tab>/<Alt-Tab> entre elementos   |   <Espaço> seleciona   |  <F12> próxima tela*<URL><b>Opções</b><b>Smart Card</b><dn><domínio><mínimo-máximo><módulo><reino><servidor><servidores><grupo de trabalho>Reino ADS:Servidor Administrativo:AlertaAutenticaçãoConfiguração da AutenticaçãoO módulo de autenticação %s/pam_%s.so está faltando. O processo de autenticação não funcionará corretamente.VoltarAção inadequada de remoção de smart card foi especificada.DN Base:Informações do CacheManter um Cache de _Informações do UsuárioCancelar_Ação ao Remover o Cartão_URL do Certificado_Configurar SMB..._Configurar Hesiod..._Configurar Kerberos...Configurar L_DAP...Configurar NI_S...Configurar Sma_rt Card...Configurar Win_bind...Controla o modo como o sistema verifica os usuários que tentam se autenticarCriar diretórios _home no primeiro login_Não SalvarDomínioAdministrador do Domínio:Controladores de Domínio:_Administrador do DomínioDomínio:Baixar certificado CAAtivar S_uporte SMBAtivar Suporte a Smart _CardAtivar Suporte _HesiodAtivar Suporte _KerberosAtivar Suporte _LDAPAtivar Suporte _NISAtivar Suporte _WinbindErro ao baixar o certificado CAPara contas de usuários mantidas no arquivo local /etc/passwd o sistema não verificará a autorização de serviços de rede tais como LDAP ou Kerberos.Configurações do Hesiod_LHS Hesiod_RHS HesiodO Hesiod permite a um administrador de sistemas publicar informações sobre usuários e grupos no DNS.  Às vezes é utilizado em redes muito grandes.Se o diretório home de um usuário não existir ainda, ele será criado automaticamente no primeiro login.IgnorarAssociar-se ao DomínioConfigurações de AssociaçãoAssociando ao Domínio WinbindKDC:KerberosConfigurações do KerberosKerberos é um sistema de autenticação de confiança fornecido por terceiros normalmente utilizado em redes médias a grandes.LDAPDN _Base para Pesquisa LDAPConfigurações do LDAP_Servidor LDAP:Autenticação LDAPLHS:Autorização local é suficienteBloquearNISConfigurações do NIS_Domínio NIS_Servidor NISNIS é o Serviço de Informações da Rede (Network Information Service).  É normalmente utilizado em redes pequenas e médias.AvançarNãoOkOpçõesSenha:RHS:Reino:Configurações do SMBAutenticação SMBA autenticação SMB verifica as senhas do usuário ao tentar conectar-se a um servidor que utiliza o conjunto de protocolos SMB (System Message Block).Salvar ConfiguraçõesModelo de Segurança:Servidor:Servidores:Shell:Configurações do Smart CardA autenticação com um smart card permite que você realize o login usando um certificado e uma chave associada a um smart card.Algumas das mudanças que você fez nas configurações devem ser salvas no disco antes de continuar.  Se você tentar associar-se a um domínio sem ter salvo as mesmas pode vir a ter problemas.  Salvar as mudanças?Template Shell:O arquivo %s não foi encontrado, mas é necessário para que o suporte a %s funcione corretamente.
Instale o pacote %s, o qual contém este arquivo.O Lightweight Directory Access Protocol é um caminho padrão para pesquisar um diretório, que pode conter dados arbitrários numa hierarquia estruturada. O LDAP está sendo cada vez mais utilizado em redes pequenas a grandes.Para se conectar a um servidor LDAP usando o protocolo TLS habilitado, você precisa do certificado CA que assinou o certificado do seu servidor. Copie o certificado no formato PEM para o diretório %s.
Então, pressione OK. Para verificar o servidor LDAP com o protocolo TLS habilitado você precisa do certificado CA que assinou o certificado do servidor. Por favor, insira a URL de onde o certificado CA pode ser baixado no formato PEM.O algoritmo hash especificado para senha é desconhecido, utilizando sha256.Usar o DNS para _localizar os KDCs para os reinosUsar o DNS para localizar os KDCs para os reinosUsar o DNS para determinar as máquinas para os reinosUtilizar HesiodUtilizar KerberosUtilizar LDAPUtilizar Autenticação LDAPUtilizar Senhas MD5Utilizar NISUtilizar Autenticação SMBUtilizar Senhas ShadowUtilizar TLSUtilizar WinbindUtilizar Autenticação WinbindUsar o _DNS para determinar as máquinas para os reinosUtilizar Senhas _ShadowUtilizar _TLS para criptografar conexõesInformações do UsuárioAvisoQuando habilitado, o /etc/security/access.conf será consultado para a autorização de acesso do usuário.Quando habilitado permite que serviços de rede como o LDAP ou o Kerberos autentiquem contas de sistema incluindo a conta root desta maquina.Winbind_Reino do Winbind ADSCo_ntroladores de Domínio WinbindConfigurações do Winbind_Domínio WinbindO Winbind permite a um sistema recolher informações sobre usuários e autenticá-los utilizando informações armazenadas em um NTDOM ou em um servidor ADS.  É utilizado em redes pequenas a grandes.Autenticação winbindGrupo de Trabalho:SimServidores _Administrativos_Permitir login offline_Autenticação de contas de sistema por serviços de rede_Verificar o access.conf durante a autorização das contasControladores de _Domínio_Associar-se ao Domínio_KDCsAutorização _local é suficiente para usuários locais_SenhaAlgoritmo hash da _senha_ReinoSolicita_r smart card para loginModelo de _Segurança_Template Shell_Grupo de Trabalhoação a ser executada na remoção de um smart cardautenticação de contas de sistema somente por arquivos locaisautenticação de contas de sistema por serviços de redeautorizar usuários locais também por serviço remotocachesó pode ser executado como rootverificar o access.conf durante a autorização da contaconfigura o winbind para permitir o login offlineconfigura o winbind para assumir que usuários sem o domínio em seus nomes de usuário são usuários do domínioconfigura o winbind para assumir que usuários sem o domínio em seus nomes de usuário não são usuários do domínioconfigura o winbind para evitar o login offlinecriar diretórios home para usuários que estejam efetuando o primeiro loginDN base padrão do LDAPservidor LDAP padrãodomínio NIS padrãoservidor NIS padrãoLHS hesiod padrãoRHS hesiod padrãoKDC kerberos padrãoservidor administrativo kerberos padrãoreino kerberos padrãoreino padrão para o samba e para o winbind quando security=adsmódulo smart card a ser usado por padrãodiálogo foi canceladodesabilitar LDAP para autenticação por padrãodesativar LDAP para informações do usuário por padrãodesativar senhas MD5 por padrãodesabilitar NIS para informações do usuário por padrãodesabilitar autenticação SMB por padrãodesativar autenticação com smart card por padrãodesativar o cache de informações do usuário por padrãodesativar hesiod para informações do usuário por padrãodesativar autenticação do kerberos por padrãodesativar senhas shadow por padrãodesabilitar o uso do DNS para encontrar os KDCs do kerberosdesabilitar o uso do DNS para encontrar os reinos do kerberosdesativar o uso de TLS com LDAPdesativar winbind para autenticação por padrãodesabilitar winbind para informações do usuário por padrãodesabilitar o wins para a resolução do nome da máquinamostrar Voltar ao invés de Cancelar no dialogo principal da interface em modo textonão verificar o access.conf durante a autorização da contanão criar diretórios home para usuários que estejam efetuando o primeiro loginnão exibir a interface obsoleta de usuário em modo textonão solicitar smart card para autenticação por padrãonão iniciar/parar portmap, ypbind e nscdnão atualizar os arquivos de configuração, apenas mostrar as alteraçõeshabilitar LDAP para autenticação por padrãoativar LDAP para informações do usuário por padrãoativar senhas MD5 por padrãohabilitar NIS para informações do usuário por padrãohabilitar autenticação SMB por padrãoativar autenticação com smart card por padrãoativar o cache de informações do usuário por padrãoativar hesiod para informações do usuário por padrãoativar autenticação do kerberos por padrãoativar senhas shadow por padrãohabilitar o uso do DNS para encontrar os KDCs do kerberoshabilitar o uso do DNS para encontrar os reinos do kerberosativar o uso de TLS com LDAPativar winbind para autenticação por padrãohabilitar winbind para informações do usuário por padrãohabilitar o wins para a resolução do nome da máquinaintervalo de gid utilizado pelo winbind para o domínio ou usuários adsalgoritmo hash/criptográfico para novas senhasreunir-se ao domínio winbind ou ads agora como este administradorCarregar certificado CA a partir da URLAutorização local é suficiente para usuários locaisnomes dos servidores que realizam a autenticaçãocontrário de --test, atualiza os arquivos de configuração com os ajustes alteradosdetectar valores padrão da rede e exibi-lossolicitar smart card para autenticação por padrãomodo de segurança para a utilização do samba e do winbindsenha shadowo caractere que será utilizado para a separação entre o domínio e a parte do usuário dos nomes de usuário criados pelo winbind se o winbindusedefaultdomain não estiver habilitadoo diretório que os usuários criados pelo winbind terão como seus diretórios pessoaiso grupo que os usuários criados pelo winbind terão como grupo primárioo shell que os usuários criados pelo winbind terão como shell de loginintervalo de uid utilizado pelo winbind para o domínio ou usuários adsargumento inesperadoatualiza todos os arquivos de configuraçãouso: %s [opções]os servidores de autenticação do grupo de trabalho estão em

Anon7 - 2021