On Sun, Sep 04, 2016 at 01:54:49PM -0300, Herbert Fortes wrote: > Ok. Herbert, obrigado.
Segue para LCFC.
# Debconf translations for cgiemail. # Copyright (C) 2016 THE cgiemail'S COPYRIGHT HOLDER # This file is distributed under the same license as the cgiemail package. # Adriano Rafael Gomes <adrian...@arg.eti.br>, 2016. # msgid "" msgstr "" "Project-Id-Version: cgiemail 1.6-37\n" "Report-Msgid-Bugs-To: cgiem...@packages.debian.org\n" "POT-Creation-Date: 2008-05-08 10:39+0200\n" "PO-Revision-Date: 2016-08-25 22:07-0300\n" "Last-Translator: Adriano Rafael Gomes <adrian...@arg.eti.br>\n" "Language-Team: Brazilian Portuguese <debian-l10n-portuguese@lists.debian." "org>\n" "Language: pt_BR\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=UTF-8\n" "Content-Transfer-Encoding: 8bit\n" #. Type: string #. Description #: ../templates:1001 msgid "Directory where you want to put the cgiemail's mail templates:" msgstr "Diretório onde você quer colocar os modelos de e-mail do cgiemail:" #. Type: string #. Description #: ../templates:1001 msgid "" "In old versions of cgiemail, templates that were used for creating e-mails " "to be sent could be placed anywhere that would be served up by the web " "server. This behaviour is a security vulnerability: an attacker can read " "files that he shouldn't be able to, such as scripts in cgi-bin, if they " "contain certain pieces of text." msgstr "" "Em versões antigas do cgiemail, modelos que eram usados para criar e-mails " "para serem enviados podiam ser colocados em qualquer lugar que fosse servido " "pelo servidor web. Esse comportamento é uma vulnerabilidade de segurança: um " "atacante poderia ler arquivos que não deveria ser capaz de ler, tais como " "scripts em cgi-bin, se eles contiverem certas partes de texto." #. Type: string #. Description #: ../templates:1001 msgid "" "If you enter nothing (that is, erase the default directory, leaving this " "empty), cgiemail will still work. This may be needed if you are, for " "instance, hosting web services, and cannot move all of your clients cgiemail " "templates to one directory. Remember that this will LEAVE THE SECURITY HOLE " "OPEN, and is only a choice for backwards compatibility." msgstr "" "Se você não informar nada (isso é, apagar o campo do diretório padrão, " "deixando-o em branco), o cgiemail ainda funcionará. Isso pode ser necessário " "se você estiver, por exemplo, hospedando serviços web, e não puder mover " "todos os modelos do cgiemail dos seus clientes para um único diretório. " "Lembre-se de que isso DEIXARÁ O FURO DE SEGURANÇA ABERTO, e é somente uma " "escolha para retrocompatibilidade." #. Type: string #. Description #: ../templates:1001 msgid "" "To close the hole, enter a directory, which MUST be accessible by your web " "server. Template files that you want to use should go there. For further " "instructions, please read the README.Debian and README files in /usr/share/" "doc/cgiemail/." msgstr "" "Para fechar o furo, informe um diretório, o qual DEVE ser acessível pelo seu " "servidor web. Arquivos de modelo que você quiser usar devem ir para lá. Para " "mais instruções, por favor, leia os arquivos README.Debian e README em /usr/" "share/doc/cgiemail/."
signature.asc
Description: Digital signature