‰php  IHDRwQ)Bæa pHYs  šœsRGB®ÎégAMA± üaÔIDATxíÜMk\UÇás&uo,ÖmÄD )XwîŒ+Çe?‰ºtw.“oàWpå§;—³°QHZnw¢`gaiJ’9Þˆ‰ÑÒÌŸç™û¾ýÍaî=·nlŽ[ ʨG܉;@ q$îÄ ¸w€@âH܉;@ q$îÄ ¸w€@âH܉;@ q$îÄ ¸w€@âH܉;@ q$îÄ ¸w€@âH܉;@ q$îÄ ¸w€@âH܉;@ q$îÄ ¸w€@âH܉;@ q$îÄ ¸w€@âH܉;@ q$îú¸·y H†¯@E7j­Í 1j+OF¥–€‹Rg}Ü«‘;@’E™Öa¹±ùáÓ~ ÿj`Ùuû'ož> ÙjÝ-$˜_§q?¾q¸SXzG'åóay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/sym/root/usr/share/locale/pt/LC_MESSAGES/
upload
files >> /var/www/html/sub/images/sym/root/usr/share/locale/pt/LC_MESSAGES/policycoreutils.mo

Þ•¢,‹<*h8i8}8‘8¬8¼8?Ó8;9&O99v9°99Í97:?:C:L:`:s:…:”:¥:¶:º:Á:Õ:æ:÷:;+;<;U;/^;Ž;¥;«;»;G¿;E<$M<)r<Mœ<5ê<) =lJ=)·=á=2ÿ=L2>K>Ë>"ç>
?(?!G?'i?D‘?BÖ?Š@A¤@æ@4A&7A,^A%‹A2±AäAKB5MBTƒB<ØBLC(bC,‹CP¸C2	D.<DJkD%¶D(ÜD4E:E]VEC´E(øE²!F$ÔFùF%G-=GLkGx¸G1H(=HfHH2‡HºHÔHáH2åH#I1<I2nI¡I »I"ÜIºÿI†ºJ½AL
ÿL
MMP&MwM•M!«MÍM"èMN$NCN-`N%ŽN(´N1ÝN*O2:O(mO–O%´O$ÚOÿO P>P[P"{P$žP!ÃPåP%Q'Q GQ hQ‰Q¢Q$¾QãQ%R'R$CRhR$…R'ªRÒRïRS+S@SXSuS"S²SÐS åS T'T @TaTzT$–T»T%ÙTÿTU3UKU#kUU¬UÇUåU5V7VVV!uV(—V!ÀV"âV!W&'WNW$hW/W/½W4íW2"XUX?oX$¯X)ÔX)þX.(Y,WY)„Y)®Y.ØY,Z)4Z)^Z.ˆZ,·Z$äZ!	[+[)G[q[v[
[˜[	«[	µ[¿[Ó[ç[\\
\-)\(W\)€\2ª\2Ý\-]*>]*i]%”]%º]*à].^,:^/g^$—^/¼^+ì^-_+F_+r_'ž_$Æ_,ë_-`0F`.w`+¦`0Ò`4a+8a(da)a+·a,ãa+b#<b%`b#†b)ªb,Ôb+c+-c+Yc-…c+³c-ßc-
d.;d(jd-“d/Ád.ñd$ e)Ee)oe.™e-Èe*öe*!f/Lf-|f*ªf.Õf2g+7g*cg.Žg*½g0èg+h-Eh-sh+¡h-Íh,ûh+(i,Ti)i*«i)Öi&j+'j,Sj*€j,«j,Øj+k-1k*_k*Šk*µk*àk)l*5l%`l/†l-¶l)äl&m/5m-em/“m&Ãm0êm#n-?n-mn*›n)Æn%ðn+o-Bo+po$œo(Áo*êo*p$@p0ep-–p*Äp#ïp+q/?q3oq.£q&Òq4ùq+.r.Zr*‰r+´r+àr+s,8s+es/‘s+Ás)ís-t*Et*pt-›t/Ét)ùt,#u+Pu/|u0¬u*Ýu)v.2v-av+v,»v.èv-w)Ew*ow)šw)Äw,îw,xHxQx1px:¢x9ÝxNyfyxyW…y	Ýy2çyJz<ez¢z ¼zÝz"üz+{&K{r{+†{#²{Ö{!ô{%|<|X|!u| —| ¸|FÙ|
 }+}
?}M}k}	~}ˆ}
›}©}	¼};Æ}"~%~,~0~6~
Q~
\~j~v~4’~Ç~ã~ ò~6Jenw•	²¼Ïâ
îù
€<€#X€	|€	†€€”€™€
¨€
¶€Ä€Ö€ñ€	
+G%SGyÁÍÓ×Ûàí‚‚'‚@‚Y‚m‚‚	‚
™‚¤‚«‚
¼‚ʂς2ꂃ7ƒCƒ8Tƒ8ƒƃ̓Öƒåƒëƒôƒ„!„9„W„v„&„¶„Æ„"á„…(…H…M…b……š…§…¾…Ð…ï…†
†!†<†I†b†o††:†7ˆ‡"‡@‡D‡J‡c‡¬p‡,ˆFJˆ&‘ˆ:¸ˆïóˆ'ã‰<ŠGHŠŠ(¢Š$ËŠðŠ‹‹0‹5O‹6…‹¼‹Ì‹Ò‹qç‹YŒ`Œ~Œ|›Œ‘,ª*×'Ž.*Ž3YŽ4Ž2ÂŽ4õŽE*p†’—'*)R|"™,¼é	‘'‘<‘X‘q‘}‘‘‘¦‘¾‘*Ü‘’'"’'J’r’]ƒ’á’
î’	ù’r“Uv“Ì“	è“ò“””.$”*S”~”›”L¬”ù”••%•C•4_•<”•Ñ•0è•–!–-–_1–‘–,©–4Ö–#—,/—(\—(…—®—"Ä—ç—˜˜9˜P˜l˜‡˜¢˜À˜ǘϘטߘç˜ï˜÷˜ÿ˜"™*™#G™7k™£™§™ª™¯™$µ™Ú™ð™ššš#"šÔFšœ2œ!Eœgœ!{œUœTóœ9H_‚1âTž8iž¢ž¦ž¯žÞמ𞟟	(Ÿ2ŸAŸ!aŸƒŸ)žŸ ÈŸéŸ-	 7 BL " ² " å kê iV¡,À¡3í¡d!¢B†¢9É¢“£@—£-Ø£A¤jH¤i³¤&¥6D¥3{¥)¯¥/Ù¥8	¦]B¦H ¦¯é¦\™§,ö§?#¨2c¨)–¨9À¨Nú¨/I©iy©Sã©p7ªF¨ªjïª5Z«<«uÍ«>C¬3‚¬h¶¬/­2O­V‚­7Ù­z®]Œ®4ê®Ý¯4ý¯@2°9s°>­°jì°’W±ê±+ö± "²C²FL²&“²º²˲?ϲ,³G<³E„³-ʳ3ø³+,´ÖX´×/µÈ·зà·õ·Pþ·4O¸+„¸;°¸+ì¸C¹*\¹1‡¹0¹¹Fê¹=1ºAoºM±º=ÿºU=»<“»*л4û»50¼,f¼/“¼-ü+ñ¼.½2L½,½(¬½?Õ½+¾>A¾2€¾)³¾-ݾ9¿)E¿Ao¿(±¿4Ú¿%ÀG5ÀM}À*ËÀ-öÀ1$Á'VÁ,~Á2«Á'ÞÁ9Â:@Â#{Â8ŸÂ3ØÂ#Ã40Ã+eÃ/‘Ã;ÁÃ+ýÃC)Ä*mÄ'˜Ä+ÀÄ6ìÄ;#Å+_Å*‹ÅD¶Å,ûÅF(Æ/oÆ2ŸÆ7ÒÆ8
Ç:CÇ=~Ç9¼Ç:öÇ/1È9aÈI›ÈHåÈI.ÉHxÉ)ÁÉTëÉ9@ÊDzÊC¿ÊDËCHËBŒËAÏËBÌATÌH–ÌGßÌH'ÍGpÍM¸Í.Î.5Î,dΑÎ"–Î
¹ÎÇÎàÎïÎûÎÏ)1Ï[ÏmÏyÏ8Ï1ÉÏ4ûÏA0ÐJrÐ6½Ð3ôÐ5(Ñ.^Ñ,Ñ5ºÑ9ðÑ7*Ò:bÒ-Ò:ËÒ6Ó8=Ó6vÓ6­Ó9äÓ6Ô7UÔ8Ô;ÆÔ9Õ6<Õ@sÕL´Õ6Ö:8Ö4sÖ6¨Ö7ßÖ6×5N×7„×5¼×4ò×7'Ø6_Ø6–Ø6ÍØ8Ù6=Ù8tÙ8­Ù9æÙ1 Ú8RÚ:‹Ú9ÆÚ.Û4/Û4dÛ9™Û8ÓÛ5ÜBBÜF…Ü8ÌÜ5Ý9;ÝGuÝ6½Ý5ôÝ9*Þ5dÞ;šÞ6ÖÞ8
ß7Fß5~ß8´ß;íß6)à7`à4˜à5Íà4á/8á6há7Ÿá5×á7
â7Eâ6}â8´â5íâ5#ã5Yã5ã4Åã5úã.0ä8_ä8˜ä4Ñä8å:?å8zå:³å/îå;æ,Zæ8‡æ8Àæ5ùæ4/ç.dç6“ç8Êç6è6:è:qè3¬è5àè-é9Dé8~é5·é,íé6ê:Qê>Œê9Ëê8ë?>ë6~ë9µë5ïë6%ì6\ì6“ì7Êì6í:9í6tí4«í8àí5î5Oî8…î@¾î4ÿî74ï6lï8£ï;Üï5ð4Nð9ƒð8½ð6öð7-ñ9eñ8Ÿñ4Øñ5
ò4Cò4xò7­ò7åòó+)ó;UóG‘óIÙóY#ô}ô•ôt©ôõ52õYhõLÂõö-)ö$Wö*|ö6§ö+Þö
÷,(÷,U÷&‚÷*©÷,Ô÷#ø"%ø*Hø)sø)øJÇøùù>ù.Sù‚ùžù"¯ùÒùëùúMú2fú™ú ú¤ú#ªúÎúÝúìúøúBû"SûvûŒû=ªû%èûü	ü!ü$>ücürü’ü±ü
½üËü
èüZöü:Qý
Œý
—ý¥ý©ý®ýÀýÏýáý)ùý)#þMþ \þ,}þªþ/¿þHïþ8ÿHÿOÿSÿWÿ\ÿnÿ
…ÿ$“ÿ"¸ÿ!Ûÿýÿ1@
GRYnƒ ‰Aª!ìC7C{¿
ÇÒ	ç	ñ&û"/(Ox˜+±Ý?ü^<E›Bá$'+0S„¤·Ò-ä(> Mn{š­½LÎK+g)“½ÁÇæçûFãX*-ƒA±4ó0(
GY
Z¡
ü
()>h‡“@¬EíI3}•›—²J
3Q
+…
{±
§-6Õ?/LI|GÆHFWHžCç(+T­k74Q%†4¬7á-7G"—ºÚ í$.+S8&¸3ß9MrgÚõŒ%^²!
3.Ap4‡8¼õP#t‘
•1 Ò?ðE0 v/—Ç
ÏÝâpHŠ<Ó".3?b9¢&Ü3+7<c% #Æ0ê-+I-u£ª²ºÂÊÒÚâ"ê?
"MOp	ÀÊÑÖ&ÜWqvƒ+œN²k	je¡‹€~a•!ÅlÀ@–„1í…ñC†ã¨Iôc&µjh'2,äó;<ôñB¤(0ˆ°F]û´4¶pšo%=vsì(9̸êõ/l{ˆðy³%bC¥1i–´ä’²CX:—Ú$%Õšõ|f©fTHŒKÁ€@±7¨IQÙ¿Ô†
·ϘGHÐ
)ŸŒÔŽs“ïþ·)W¹­Ó…¢&Á›ê3„›ª™m.¸ûDüIƒ]T"ÒÀv««ÈAІh5 ú6×6Fø½
¦a
Ék™Ñ8ߎ0ü¶uu|®RY'*ðÌ$4z¦O„eÏâ !¯màG¹8b‘èeçéZq^¢–w°S!¾Ÿ|YZ‹
s®JzKi5ž¢òk‰O( ÍÖÿîÛ-
ÍGªwÝ*Å.‰÷VUýÑÖÿEì>µ¬Õ;ºJczÛV¡ú-}‘=E³\òPY-öΜ+Ç{˜P1ž$œp¡à<Æd…ÒX,¥RÉg¿»2t§[¯™rqUïž`×g<@j^Qwܽ‚S_J+£ŠŒ}yFxÇqÃyD	áBš ?xr0i~n¼Š_MaK”.Tlù~v>ŽSn¼Þø:UÆf”‚ƒA +rNön“3B‰_å[9’)ËŸ×`‹"d£EÙRW]LOæ•Äå5‘gÓ8?ë¤Äpt\*þç`¾ØbÜŠ»hãH“­>ßýc3NÞ©[œæ‡xuØ?ë}6#§DM2Z›QP˜”o#M‚#ÈA÷èˆdí’€'4¬oáÂݱù/=/^ 7\	Wîó,":‡ÊLt—ÎVX;•ƒmÚ&L{Ë7âʇéº9%s changed labels.
%s is already in %s%s is not a valid context
%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
******************** IMPORTANT ***********************
...600-1024<b>Applications</b><b>Login Users</b><b>Root Users</b><b>Select:</b><b>TCP Ports</b><b>UDP Ports</b>AddAdd %sAdd Booleans DialogAdd File ContextAdd Network PortAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd UserAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdminAdmin User RoleAllAllow SELinux webadm user to manage unprivileged users home directoriesAllow SELinux webadm user to read unprivileged users home directoriesAllow Samba to share nfs directoriesAllow Spam Assassin daemon network accessAllow X-Windows server to map a memory region as both executable and writableAllow all daemons the ability to use unallocated ttysAllow all daemons to write corefiles to /Allow cdrecord to read various content. nfs, samba, removable devices, user temp and untrusted content filesAllow clients to write to X shared memoryAllow daemons to run with NISAllow evolution and thunderbird to read user filesAllow gadmin SELinux user account to execute files in home directory or /tmpAllow guest SELinux user account to execute files in home directory or /tmpAllow java executable stackAllow mount to mount any directoryAllow mount to mount any fileAllow mplayer executable stackAllow normal user to execute pingAllow pppd to be run for a regular userAllow privileged utilities like hotplug and insmod to run unconfinedAllow programs to read files in non-standard locations (default_t)Allow rc scripts to run unconfined, including any daemon started by an rc script that does not have a domain transition explicitly definedAllow regular users direct mouse access (only allow the X server)Allow rpm to run unconfinedAllow sasl authentication server to read /etc/shadowAllow spamd to access home directoriesAllow squid daemon to connect to the networkAllow ssh logins as sysadm_r:sysadm_tAllow ssh to run from inetd instead of as a daemonAllow ssh to run ssh-keysignAllow staff SELinux user account to execute files in home directory or /tmpAllow staff Web Browsers to write to home directoriesAllow staff_r users to search the sysadm home dir and read files (such as ~/.bashrc)Allow stunnel daemon to run as standalone, outside of xinetdAllow sysadm SELinux user account to execute files in home directory or /tmpAllow sysadm_t to directly start daemonsAllow the mozilla browser to read user filesAllow unconfined SELinux user account to execute files in home directory or /tmpAllow unconfined to dyntrans to unconfined_execmemAllow unlabeled packets to flow on the networkAllow user SELinux user account to execute files in home directory or /tmpAllow user to connect to mysql socketAllow user to connect to postgres socketAllow user to r/w noextattrfile (FAT, CDROM, FLOPPY)Allow user to stat ttyfilesAllow user_r to reach sysadm_r via su, sudo, or userhelper. Otherwise, only staff_r can do soAllow users to control network interfaces (also needs USERCTL=true)Allow users to execute the mount commandAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocolsAllow users to run the dmesg commandAllow users to rw usb devicesAllow xdm logins as sysadm_r:sysadm_tAllow xen to read/write physical disk devicesAllow xguest SELinux user account to execute files in home directory or /tmpAllow xinetd to run unconfined, including any services it starts that do not have a domain transition explicitly definedApplicationAre you sure you want to delete %s '%s'?Bad format %s: Record %sBooleanBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameCVSCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?CompatibilityConfigue SELinuxContextCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %s/%sCould not add prefix %s for %sCould not add role %s for %sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %s/%s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %sCould not create a key for %s/%sCould not create addr for %sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create port for %s/%sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %s/%sCould not delete the file context %sCould not delete the port %sCould not determine enforcing mode.
Could not establish semanage connectionCould not extract key for %sCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %s/%sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %s/%sCould not query seuser for %sCould not query user for %sCould not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %s/%sCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %s/%sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %s/%sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %s/%sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %s/%sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCronCurrent Enforcing ModeCustomizedDBUS System DaemonDatabasesDelete %sDelete File ContextDelete Network PortDelete SELinux User MappingDelete UserDescriptionDisable AuditDisable SELinux protection for Cluster ServerDisable SELinux protection for EvolutionDisable SELinux protection for Hal daemonDisable SELinux protection for NIS Password DaemonDisable SELinux protection for NIS Transfer DaemonDisable SELinux protection for NetworkManagerDisable SELinux protection for ThunderbirdDisable SELinux protection for acct daemonDisable SELinux protection for amandaDisable SELinux protection for amavisDisable SELinux protection for apmd daemonDisable SELinux protection for arpwatch daemonDisable SELinux protection for auditd daemonDisable SELinux protection for automount daemonDisable SELinux protection for avahiDisable SELinux protection for bluetooth daemonDisable SELinux protection for canna daemonDisable SELinux protection for cardmgr daemonDisable SELinux protection for ciped daemonDisable SELinux protection for clamd daemonDisable SELinux protection for clamscanDisable SELinux protection for clvmdDisable SELinux protection for comsat daemonDisable SELinux protection for courier daemonDisable SELinux protection for cpucontrol daemonDisable SELinux protection for cpuspeed daemonDisable SELinux protection for crond daemonDisable SELinux protection for cups hplip daemonDisable SELinux protection for cupsd back end serverDisable SELinux protection for cupsd daemonDisable SELinux protection for cupsd_lpdDisable SELinux protection for cvs daemonDisable SELinux protection for cyrus daemonDisable SELinux protection for dbskkd daemonDisable SELinux protection for dbusd daemonDisable SELinux protection for dccdDisable SELinux protection for dccifdDisable SELinux protection for dccmDisable SELinux protection for ddt daemonDisable SELinux protection for devfsd daemonDisable SELinux protection for dhcpc daemonDisable SELinux protection for dhcpd daemonDisable SELinux protection for dictd daemonDisable SELinux protection for distccd daemonDisable SELinux protection for dmesg daemonDisable SELinux protection for dnsmasq daemonDisable SELinux protection for dovecot daemonDisable SELinux protection for entropyd daemonDisable SELinux protection for fetchmailDisable SELinux protection for fingerd daemonDisable SELinux protection for freshclam daemonDisable SELinux protection for fsdaemon daemonDisable SELinux protection for gamesDisable SELinux protection for gpm daemonDisable SELinux protection for gss daemonDisable SELinux protection for hostname daemonDisable SELinux protection for hotplug daemonDisable SELinux protection for howl daemonDisable SELinux protection for http suexecDisable SELinux protection for httpd rotatelogsDisable SELinux protection for hwclock daemonDisable SELinux protection for i18n daemonDisable SELinux protection for imazesrv daemonDisable SELinux protection for inetd child daemonsDisable SELinux protection for inetd daemonDisable SELinux protection for innd daemonDisable SELinux protection for iptables daemonDisable SELinux protection for ircd daemonDisable SELinux protection for irqbalance daemonDisable SELinux protection for iscsi daemonDisable SELinux protection for jabberd daemonDisable SELinux protection for kadmind daemonDisable SELinux protection for klogd daemonDisable SELinux protection for krb5kdc daemonDisable SELinux protection for ktalk daemonsDisable SELinux protection for kudzu daemonDisable SELinux protection for locate daemonDisable SELinux protection for lpd daemonDisable SELinux protection for lrrd daemonDisable SELinux protection for lvm daemonDisable SELinux protection for mailmanDisable SELinux protection for mdadm daemonDisable SELinux protection for monopd daemonDisable SELinux protection for mrtg daemonDisable SELinux protection for mysqld daemonDisable SELinux protection for nagios daemonDisable SELinux protection for named daemonDisable SELinux protection for nessusd daemonDisable SELinux protection for nfsd daemonDisable SELinux protection for nmbd daemonDisable SELinux protection for nrpe daemonDisable SELinux protection for nscd daemonDisable SELinux protection for nsd daemonDisable SELinux protection for ntpd daemonDisable SELinux protection for oddjobDisable SELinux protection for oddjob_mkhomedirDisable SELinux protection for openvpn daemonDisable SELinux protection for pam daemonDisable SELinux protection for pegasusDisable SELinux protection for perdition daemonDisable SELinux protection for portmap daemonDisable SELinux protection for portslave daemonDisable SELinux protection for postfixDisable SELinux protection for postgresql daemonDisable SELinux protection for pptpDisable SELinux protection for prelink daemonDisable SELinux protection for privoxy daemonDisable SELinux protection for ptal daemonDisable SELinux protection for pxe daemonDisable SELinux protection for pyzordDisable SELinux protection for quota daemonDisable SELinux protection for radiusd daemonDisable SELinux protection for radvd daemonDisable SELinux protection for rdiscDisable SELinux protection for readaheadDisable SELinux protection for restorecondDisable SELinux protection for rhgb daemonDisable SELinux protection for ricciDisable SELinux protection for ricci_modclusterdDisable SELinux protection for rlogind daemonDisable SELinux protection for rpcd daemonDisable SELinux protection for rshdDisable SELinux protection for rsync daemonDisable SELinux protection for saslauthd daemonDisable SELinux protection for scannerdaemon daemonDisable SELinux protection for sendmail daemonDisable SELinux protection for setransDisable SELinux protection for setroubleshoot daemonDisable SELinux protection for slapd daemonDisable SELinux protection for slrnpull daemonDisable SELinux protection for smbd daemonDisable SELinux protection for snmpd daemonDisable SELinux protection for snort daemonDisable SELinux protection for sound daemonDisable SELinux protection for soundd daemonDisable SELinux protection for spamd daemonDisable SELinux protection for speedmgmt daemonDisable SELinux protection for squid daemonDisable SELinux protection for ssh daemonDisable SELinux protection for stunnel daemonDisable SELinux protection for swat daemonDisable SELinux protection for sxid daemonDisable SELinux protection for syslogd daemonDisable SELinux protection for system cron jobsDisable SELinux protection for tcp daemonDisable SELinux protection for telnet daemonDisable SELinux protection for tftpd daemonDisable SELinux protection for the web browsersDisable SELinux protection for transproxy daemonDisable SELinux protection for udev daemonDisable SELinux protection for uml daemonDisable SELinux protection for updfstab daemonDisable SELinux protection for uptimed daemonDisable SELinux protection for uucpd daemonDisable SELinux protection for vmware daemonDisable SELinux protection for watchdog daemonDisable SELinux protection for winbind daemonDisable SELinux protection for xdm daemonDisable SELinux protection for xen controlDisable SELinux protection for xen daemonDisable SELinux protection for xfs daemonDisable SELinux protection for ypbind daemonDisable SELinux protection for ypserv daemonDisabledDisabled
Permissive
Enforcing
Do not allow any processes to load kernel modulesDo not allow any processes to modify kernel SELinux policyDo not allow transition to sysadm_t, sudo and su effectedDo not audit things that we know to be broken but which are not security risksEdit Network PortEnable AuditEnable/Disable additional audit rules, that are normally not reported in the log files.EnforcingEnter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter unique name for the confined application or user role.Error allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error dropping SETUID capability, aborting
Error dropping capabilities, aborting
Error freeing caps
Error initializing capabilities, aborting.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error setting KEEPCAPS, aborting
Error setting capabilities, aborting
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExisting User RolesExisting_UserFailed to close tty properly
File
SpecificationFile
TypeFile Contexts fileFile LabelingFile SpecificationFile TypeFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFilterGPLGamesGenerate new policy moduleGroup ViewHTTPD ServiceInit scriptInteracts with the terminalInterface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid file specificationKerberosLabelingLinux Group %s does not existLinux User %s does not existList ViewLoad Policy ModuleLoad policy moduleLockdown...Login
NameLogin '%s' is requiredLogin NameLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedMCS LevelMCS RangeMLSMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMemory ProtectionMinimal Terminal User RoleMinimal X Windows User RoleModify %sModify File ContextModify SELinux User MappingModify UserModify an existing login user record.Module %s.pp already loaded in current policy.
Do you want to continue?Module NameMountNFSNISNameName ServiceNetwork ConfigurationNetwork PortNo context in file %s
Node Address is requiredNode Netmask is requiredNot yet implementedOptions Error %s Out of memory!
Password:PermissivePolgenPolicy DirectoryPolicy ModulePortPort %s/%s already definedPort %s/%s is defined in policy, cannot be deletedPort %s/%s is not definedPort NumberPort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Ports must be numbers or ranges of numbers from 1 to %d PrefixPrintingProcess DomainProtoProtocolProtocol udp or tcp is requiredRed Hat 2007Relabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRevert boolean setting to system defaultRoleRoot Admin User RoleRun booleans lockdown wizardSASL authentication serverSELinux
UserSELinux AdministrationSELinux InterfaceSELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux Service ProtectionSELinux TypeSELinux Type is requiredSELinux UserSELinux booleanSELinux fcontextSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSSHSambaSelect Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect executable file to be confined.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select the domains that you would like this user administer.Select the user roles that will transiton to this applications domains.Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailSetup ScriptSorry, -l may be used with SELinux MLS support.
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Spam ProtectionSquidStandard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStatusSystem Default Enforcing ModeSystem Default Policy Type: This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransition staff SELinux user to Web Browser DomainTransition sysadm SELinux user to Web Browser DomainTransition user SELinux user to Web Browser DomainTransition xguest SELinux user to Web Browser DomainType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType is requiredUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Universal SSL tunnelUnknown or missing protocolUnreserved Ports (>1024)Usage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...]q user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...]q File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser PrivsUser RoleUser with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.Uses Pam for authenticationUses dbusUses nsswitch or getpw* callsVerify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web ApplicationsWeb Applications/Script (CGI) CGI scripts started by the web server (apache)Writes syslog messages	XENXServerYou must add at least one role for %sYou must enter a executableYou must enter a name for your confined process/userYou must enter the executable path for your confined processYou must select a userYou must specify one of the following values: %s_Delete_Propertiesallall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
authentication failed.
cannot find valid entry in the passwd file.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusererror on reading PAM service configuration.
failed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
getpass cannot open /dev/tty
globallabel37label38label39label41label42label44label50label59newrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpppdrsyncrun_init: incorrect password for %s
system-config-selinuxtranslator-creditstypeunknownusage:  %s [-qi]
use_syslog must be a boolean value Project-Id-Version: policycoreutils
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2014-10-17 23:48+0000
PO-Revision-Date: 2010-08-09 11:11+0100
Last-Translator: Sérgio Mesquita <smesquita@gmail.com>
Language-Team: trans-pt@fedoraproject.org
MIME-Version: 1.0
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: 8bit
Language: pt
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Virtaal 0.5.2
X-Poedit-Language: Portuguese
X-Poedit-Country: PORTUGAL
%s alterou etiquetas.
%s já está em %so %s não é um contexto válido
%s não está em %s%s precisa de ser uma directória%s!  Não foi possível obter o contexto actual para %s, etiqueta do tty inalterada.
%s!  Não foi possível obter um novo contexto para %s, etiqueta do tty inalterada.
%s!  Não foi possível definir um novo contexto para %s
%s:  Não é possível carregar a política e foi requerido o modo de execução forçada:  %s
%s:  Não é possível carregar a política:  %s
%s:  Esta política já foi carregada e o carregamento inicial já foi requisitado.
******************** IMPORTANTE ***********************
...600-1024<b>Aplicações</b><b>Utilizadores</b><b>Utilizadores Root</b><b>Seleccionar:</b><b>Portos TCP</b><b>Portos UDP</b>AdicionarAdicionar o %sAdicionar Diálogo de BooleanosAdicionar um Contexto de FicheiroAdicionar um Porto de RedeAdicionar um Mapeamento de Contas SELinuxAdicionar Portos de Rede SELinuxAdicionar um Utilizador SELinuxAdicionar um Mapeamento de Utilizador SELinuxAdicionar UtilizadorO endereço %s está definido na política, não pode ser removidoO endereço %s não está definidoAdministraçãoPerfil de Utilizador AdministradorTudoPermitir que o utilizador SELinux webadm possa gerir as áreas pessoais dos utilizadores não-privilegiadosPermitir que o utilizador SELinux webadm possa ler as áreas pessoais dos utilizadores não-privilegiadosPermitir ao Samba partilhar directórios nfsPermitir o acesso à rede ao serviço Spam AssassinPermitir ao Servidor X mapear uma região de memória como executável e para escrita em simultâneoPermitir que todos os serviços possam utilizar ttys não alocadosPermitir que todos os serviços criem ficheiros core em /Permitir ao cdrecord ler conteúdos diversos. nfs, samba, dispositivos removíveis, ficheiros temporários e ficheiros de conteúdo não-confiávelPermitir aos clientes escreverem para a memória partilhada do XPermitir que os serviços se executem com NISPermitir ao Evolution e Thunderbird lerem ficheiros do utilizadorPermitir que a conta de utilizador SELinux gadmin possa executar ficheiros na sua área pessoal ou em /tmpPermitir que a conta de utilizador SELinux guest possa executar ficheiros na sua área pessoal ou em /tmpPermitir a pilha de execução do JavaPermitir que o mount possa montar qualquer directórioPermitir que o mount possa montar qualquer ficheiroPermitir a pilha de execução do mplayerPermitir a um utilizador normal executar o pingPermitir ao pppd ser executado por um utilizador regularPermitir a execução não-confinada dos utilitários privilegiados como o hotplug e o insmodPermitir aos programas lerem ficheiros em locais não usuais (default_t)Permitir aos scripts 'rc' executarem-se não-confinados, incluindo os serviços iniciados por um script 'rc' que não tenha uma transição de domínio definida explicitamentePermitir aos utilizadores regulares acederem ao rato directamente (só permite o servidor X)Permitir ao rpm ser executado não-confinadoPermitir ao servidor de autenticação SASL ler o '/etc/shadow'Permitir ao spamd aceder aos directórios pessoaisPermitir ao servidor squid aceder à redePermitir inícios de sessão SSH como 'sysadm_r:sysadm_t'Permitir ao SSH ser executado a partir do inetd em vez de ser como um serviçoPermitir que o SSH possa executar o ssh-keysignPermitir que a conta de utilizador SELinux staff possa executar ficheiros na sua área pessoal ou em /tmpPermitir aos Navegadores Web do utilizador staff escrever nos directórios pessoaisPermitir aos utilizadores 'staff_r' pesquisarem a pasta pessoal do 'sysadm' e lerem ficheiros (como o ~/.bashrc)Permitir ao serviço stunnel executar-se autonomamente, fora do xinetdPermitir que a conta de utilizador SELinux sysadm possa executar ficheiros na sua área pessoal ou em /tmpPermitir ao 'sysadm_t' iniciar serviços directamentePermitir ao navegador Mozilla ler os ficheiros do utilizadorPermitir que as conta de utilizador SELinux não confinadas possam executar ficheiros na sua área pessoal ou em /tmpPermitir não confinados para dyntrans para unconfined_execmemPermitir o tráfego na rede de pacotes sem etiquetaPermitir que a conta de utilizador SELinux user possa executar ficheiros na sua área pessoal ou em /tmpPermitir ao utilizador ligar-se ao socket mysqlPermitir ao utilizador ligar-se ao socket postgresPermitir a um utilizador ler e escrever (r/w) num 'noextattrfile' (FAT, CDROM, FLOPPY)Permitir ao utilizador executar o stat em ficheiros ttyPermitir ao 'user_r' aceder ao 'sysadm_r' com o su, sudo ou o userhelper. Caso contrário, só o 'staff_r' o poderá fazerPermitir aos utilizadores controlarem as interfaces de rede (também precisa do USERCTL=true)Permitir aos utilizadores executarem o comando mountPermitir aos utilizadores executarem servidores TCP (associar a portos e aceitar ligações do mesmo domínio e de utilizadores exteriores); desactivar isto força o modo passivo do FTP e poderá alterar outros protocolosPermitir aos utilizadores executarem o comando dmesgPermitir aos utilizadores lerem e escreverem em dispositivos usbPermitir inícios de sessão xdm como 'sysadm_r:sysadm_t'Permitir ao xen ler/escrever em dispositivos de disco físicosPermitir que a conta de utilizador SELinux xguest possa executar ficheiros na sua área pessoal ou em /tmpPermitir ao xinetd executar-se não-confinado, incluindo os serviços que inicia que não têm uma transição de domínio definida explicitamenteAplicaçãoTem a certeza que deseja remover o %s '%s'?Formato inválido %s: Registo %sBooleanoO tipo booleano %s está definido na política, não pode ser removidoO tipo booleano %s não está definidoNome do BooleanoCVSNão é possível combinar o +/- com outros tipos de categoriasNão é possível ter várias sensibilidadesNão é possível modificar os níveis de sensibilidade com o '+' no %sOs seus dados não foram encontrados no ficheiro de senhas 'shadow'.
Não é possível ler os dados de políticas.Modificar modo do processo para execução forçadaAlterar o modo de processo para permissivo.A mudança do tipo de política obriga a voltar a etiquetar todo o sistema de ficheiros no próximo arranque. Esta operação demora bastante tempo, dependendo do tamanho do sistema de ficheiros.  Deseja continuar?A mudança para a desactivação do SELinux necessita de um reinício do sistema. Isto não é recomendado. Se optar por activar de novo o SELinux, o sistema terá de ser etiquetado novamente. Se apenas pretender verificar se o SELinux está a provocar algum problema no seu sistema, poderá mudar para o modo permissivo, que só irá registar os erros e não irá forçar a política do SELinux. O modo permissivo não necessita de reiniciar o sistema. Deseja continuar?Activar o SELinux obriga a voltar a etiquetar todo o sistema de ficheiros no próximo arranque. Esta operação demora bastante tempo, dependendo do tamanho do sistema de ficheiros.  Deseja continuar?CompatibilidadeConfigurar o SELinuxContextoCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Não foi possível adicionar o utilizador SELinux %sNão foi possível adicionar o endereço %sNão foi possível adicionar o contexto de ficheiro para %sNão foi possível adicionar a interface %sNão foi possível adicionar o mapeamento de autenticação para %sNão foi possível adicionar o porto %s/%sNão foi possível adicionar o prefixo %s para %sNão foi possível adicionar o perfil %s para %sNão foi possível verificar se o utilizador SELinux %s está definidoNão foi possível verificar se o endereço %s está definidoNão foi possível verificar se o tipo booleano %s está definidoNão foi possível verificar se o contexto de ficheiro para %s está definidoNão foi possível verificar se a interface %s está definidaNão foi possível verificar se o mapeamento de autenticação para %s está definidoNão foi possível verificar se o porto %s/%s está definidoNão foi possível fechar os descritores.
Não foi possível finalizar a transacção semanageNão foi possível criar o utilizador SELinux para %sNão foi possível criar uma chave para o %sNão foi possível criar uma chave para o %s/%sNão foi possível criar um endereço para %sNão foi possível criar o contexto para %sNão foi possível criar o contexto para %s/%sNão foi possível criar o contexto de ficheiro %sNão foi possível criar a interface para %sNão foi possível criar a chave para %sNão foi possível criar o mapeamento de autenticação para %sNão foi possível criar o porto para %s/%sNão foi possível iniciar o descritor do SELinux ("semanage")Não foi possível remover o utilizador SELinux %sNão foi possível remover o endereço %sNão foi possível remover o tipo booleano %sNão foi possível remover o contexto de ficheiro para %sNão foi possível remover a interface %sNão foi possível remover o mapeamento de autenticação para %sNão foi possível remover o porto %s/%sNão foi possível remover o contexto de ficheiro %sNão foi possível remover o porto %sNão é possível determinar o modo de actuação forçada do SELinux.
Não é possível estabelecer uma ligação ao gestor do SELinux ("semanage")Não foi possível extrair a chave para %sNão foi possível listar os módulos SELinuxNão foi possível listar os utilizadores SELinuxNão foi possível listar os endereçosNão foi possível listar os tipos booleanosNão foi possível listar os contextos de ficheiroNão foi possível listar as interfacesNão foi possível listar os contextos de ficheiro locaisNão foi possível listar os mapeamentos de autenticaçãoNão foi possível listar os portosNão foi possível listar os perfis para o utilizador %sNão foi possível listar os contextos de ficheirosNão foi possível listar os portosNão foi possível modificar o utilizador SELinux %sNão foi possível modificar o endereço %sNão foi possível modificar o tipo booleano %sNão foi possível modificar o contexto de ficheiro para %sNão foi possível modificar a interface %sNão foi possível modificar o mapeamento de autenticação para %sNão foi possível modificar o porto %s/%sNão foi possível abrir o ficheiro %s
Não foi possível pesquisar o endereço %sNão foi possível pesquisar o contexto de ficheiro %sNão foi possível pesquisar o contexto de ficheiro para %sNão foi possível pesquisar a interface %sNão foi possível pesquisar o porto %s/%sNão foi possível encontrar o utilizador SELinux ("seuser") para %sNão foi possível pesquisar o utilizador %sNão foi possível remover o domínio permissivo %s (remoção falhou)Não foi possível definir o nível MLS para %sNão foi possível definir o intervalo MLS para %sNão foi possível definir o utilizador SELinux para %sNão foi possível definir o valor activo do booleano %sNão foi possível definir o contexto do endereço para %sNão foi possível definir o contexto de execução para %s.
Não foi possível definir o contexto de ficheiro para %sNão foi possível definir o contexto da interface para %sNão foi possível definir uma máscara para %sNão foi possível definir o contexto da mensagem para %sNão foi possível definir os campos mls no contexto do endereço para %sNão foi possível definir os campos mls no contexto do ficheiro para %sNão foi possível definir os campos mls no contexto da interface para %sNão foi possível definir os campos mls no contexto do porto para %s/%sNão foi possível definir o nome para %sNão foi possível definir o domínio permissivo %s (instalação do módulo falhou)Não foi possível definir o contexto do porto para %s/%sNão foi possível definir o perfil no contexto do endereço para %sNão foi possível definir o perfil no contexto do ficheiro para %sNão foi possível definir o perfil no contexto da interface para %sNão foi possível definir o perfil no contexto do porto para %s/%sNão foi possível definir o tipo no contexto do endereço para %sNão foi possível definir o tipo no contexto de ficheiro para %sNão foi possível definir o tipo no contexto da interface para %sNão foi possível definir o tipo no contexto do porto para %s/%sNão foi possível definir o utilizador no contexto do endereço para %sNão foi possível definir o utilizador no contexto do ficheiro para %sNão foi possível definir o utilizador no contexto da interface para %sNão foi possível definir o utilizador no contexto do porto para %s/%sNão foi possível iniciar uma transacção do gestor do SELinux ("semanage")Não foi testar o estado de activação do MLSNão foi possível obter o tipo por omissão.
Cria/Manipula ficheiros temporários em /tmpCronModo de Execução Forçada ActualPersonalizadoServiço DBUS do sistemaBases de DadosApagar o %sApagar o Contexto de FicheiroApagar um Porto de RedeApagar o Mapeamento de Utilizador SELinuxApagar UtilizadorDescriçãoDesactivar a AuditoriaDesactivar a protecção SELinux para o Servidor ClusterDesactivar a protecção SELinux para o EvolutionDesactivar a protecção SELinux para o serviço HalDesactivar a protecção SELinux para o Serviço de Senhas do NISDesactivar a protecção SELinux para o Serviço de Transferências do NISDesactivar a protecção SELinux para o NetworkManagerDesactivar a protecção SELinux para o ThunderbirdDesactivar a protecção SELinux para o serviço acctDesactivar a protecção SELinux para o amandaDesactivar a protecção SELinux para amavisDesactivar a protecção SELinux para o serviço apmdDesactivar a protecção SELinux para o serviço arpwatchDesactivar a protecção SELinux para o serviço auditdDesactivar a protecção SELinux para o serviço automountDesactivar a protecção SELinux para o avahiDesactivar a protecção SELinux para o serviço bluetoothDesactivar a protecção SELinux para o serviço cannaDesactivar a protecção SELinux para o serviço cardmgrDesactivar a protecção SELinux para o serviço cipedDesactivar a protecção SELinux para o serviço clamdDesactivar a protecção SELinux para o serviço clamscanDesactivar a protecção SELinux para o serviço clvmdDesactivar a protecção SELinux para o serviço comsatDesactivar a protecção SELinux para o serviço courierDesactivar a protecção SELinux para o serviço cpucontrolDesactivar a protecção SELinux para o serviço cpuspeedDesactivar a protecção SELinux para o serviço crondDesactivar a protecção SELinux para o serviço hplip (do cups)Desactivar a protecção SELinux para o serviço de infra-estrutura do cupsdDesactivar a protecção SELinux para o serviço cupsdDesactivar a protecção SELinux para o serviço cupsd_lpdDesactivar a protecção SELinux para o serviço cvsDesactivar a protecção SELinux para o serviço cyrusDesactivar a protecção SELinux para o serviço dbskkdDesactivar a protecção SELinux para o serviço dbusdDesactivar a protecção SELinux para o serviço dccdDesactivar a protecção SELinux para o serviço dccifdDesactivar a protecção SELinux para o serviço dccmDesactivar a protecção SELinux para o serviço ddtDesactivar a protecção SELinux para o serviço devfsdDesactivar a protecção SELinux para o serviço dhcpcDesactivar a protecção SELinux para o serviço dhcpdDesactivar a protecção SELinux para o serviço dictdDesactivar a protecção SELinux para o serviço distccdDesactivar a protecção SELinux para o serviço dmesgDesactivar a protecção SELinux para o serviço dnsmasqDesactivar a protecção SELinux para o serviço dovecotDesactivar a protecção SELinux para o serviço entropydDesactivar a protecção SELinux para o fetchmailDesactivar a protecção SELinux para o serviço fingerdDesactivar a protecção SELinux para o serviço freshclamDesactivar a protecção SELinux para o serviço fsdaemonDesactivar a protecção SELinux para os jogosDesactivar a protecção SELinux para o serviço gpmDesactivar a protecção SELinux para o serviço gssDesactivar a protecção SELinux para o serviço hostnameDesactivar a protecção SELinux para o serviço hotplugDesactivar a protecção SELinux para o serviço howlDesactivar a protecção SELinux para o serviço suexec (do httpd)Desactivar a protecção SELinux para o serviço rotatelogs (do httpd)Desactivar a protecção SELinux para o serviço hwclockDesactivar a protecção SELinux para o serviço i18nDesactivar a protecção SELinux para o serviço imazesrvDesactivar a protecção SELinux para os serviços lançados pelo inetdDesactivar a protecção SELinux para o serviço inetdDesactivar a protecção SELinux para o serviço inndDesactivar a protecção SELinux para o serviço iptablesDesactivar a protecção SELinux para o serviço ircdDesactivar a protecção SELinux para o serviço irqbalanceDesactivar a protecção SELinux para o serviço iscsiDesactivar a protecção SELinux para o serviço jabberdDesactivar a protecção SELinux para o serviço kadminDesactivar a protecção SELinux para o serviço klogDesactivar a protecção SELinux para o serviço krb5kdcDesactivar a protecção SELinux para os serviços do ktalkDesactivar a protecção SELinux para o serviço kudzuDesactivar a protecção SELinux para o serviço locateDesactivar a protecção SELinux para o serviço lpdDesactivar a protecção SELinux para o serviço lrrdDesactivar a protecção SELinux para o serviço lvmDesactivar a protecção SELinux para o mailmanDesactivar a protecção SELinux para o serviço mdadmDesactivar a protecção SELinux para o serviço monopdDesactivar a protecção SELinux para o serviço mrtgDesactivar a protecção SELinux para o serviço mysqldDesactivar a protecção SELinux para o serviço nagiosDesactivar a protecção SELinux para o serviço namedDesactivar a protecção SELinux para o serviço nessusdDesactivar a protecção SELinux para o serviço nfsdDesactivar a protecção SELinux para o serviço nmbdDesactivar a protecção SELinux para o serviço nrpeDesactivar a protecção SELinux para o serviço nscdDesactivar a protecção SELinux para o serviço nsdDesactivar a protecção SELinux para o serviço ntpdDesactivar a protecção SELinux para o OddjobDesactivar a protecção SELinux para o oddjob_mkhomedirDesactivar a protecção SELinux para o serviço openvpnDesactivar a protecção SELinux para o serviço pamDesactivar a protecção SELinux para o serviço pegasusDesactivar a protecção SELinux para o serviço perditionDesactivar a protecção SELinux para o serviço portmapDesactivar a protecção SELinux para o serviço portslaveDesactivar a protecção SELinux para o postfixDesactivar a protecção SELinux para o serviço postgresqlDesactivar a protecção SELinux para o pptpDesactivar a protecção SELinux para o serviço prelinkDesactivar a protecção SELinux para o serviço privoxyDesactivar a protecção SELinux para o serviço ptalDesactivar a protecção SELinux para o serviço pxeDesactivar a protecção SELinux para o pyzordDesactivar a protecção SELinux para o serviço quotaDesactivar a protecção SELinux para o serviço radiusdDesactivar a protecção SELinux para o serviço radvdDesactivar a protecção SELinux para o serviço rdiscDesactivar a protecção SELinux para o serviço readaheadDesactivar a protecção SELinux para o restorecondDesactivar a protecção SELinux para o serviço rhgbDesactivar a protecção SELinux para o ricciDesactivar a protecção SELinux para o ricci_modclusterdDesactivar a protecção SELinux para o serviço rlogindDesactivar a protecção SELinux para o serviço rpcdDesactivar a protecção SELinux para o rshdDesactivar a protecção SELinux para o serviço rsyncDesactivar a protecção SELinux para o serviço saslauthdDesactivar a protecção SELinux para o serviço scannerdaemonDesactivar a protecção SELinux para o serviço sendmailDesactivar a protecção SELinux para o serviço setransDesactivar a protecção SELinux para o serviço setroubleshootDesactivar a protecção SELinux para o serviço slapdDesactivar a protecção SELinux para o serviço slrnpullDesactivar a protecção SELinux para o serviço smbdDesactivar a protecção SELinux para o serviço snmpdDesactivar a protecção SELinux para o serviço snortDesactivar a protecção SELinux para o serviço soundDesactivar a protecção SELinux para o serviço sounddDesactivar a protecção SELinux para o serviço spamdDesactivar a protecção SELinux para o serviço speedmgmtDesactivar a protecção SELinux para o serviço squidDesactivar a protecção SELinux para o serviço sshDesactivar a protecção SELinux para o serviço stunnelDesactivar a protecção SELinux para o serviço swatDesactivar a protecção SELinux para o serviço sxidDesactivar a protecção SELinux para o serviço syslogdDesactivar a protecção SELinux para as tarefas cron do sistemaDesactivar a protecção SELinux para o serviço tcpDesactivar a protecção SELinux para o serviço telnetDesactivar a protecção SELinux para o serviço tftpdDesactivar a protecção SELinux para os navegadores WebDesactivar a protecção SELinux para o serviço transproxyDesactivar a protecção SELinux para o serviço udevDesactivar a protecção SELinux para o serviço umlDesactivar a protecção SELinux para o serviço updfstabDesactivar a protecção SELinux para o serviço uptimedDesactivar a protecção SELinux para o serviço uucpdDesactivar a protecção SELinux para o serviço vmwareDesactivar a protecção SELinux para o serviço watchdogDesactivar a protecção SELinux para o serviço winbindDesactivar a protecção SELinux para o serviço xdmDesactivar a protecção SELinux para o gestor do xenDesactivar a protecção SELinux para o serviço xenDesactivar a protecção SELinux para o serviço xfsDesactivar a protecção SELinux para o serviço ypbindDesactivar a protecção SELinux para o serviço ypservDesactivadoDesactivado
Permissivo
Execução Forçada
Não permitir a nenhum processo carregar módulos do kernelNão permitir a nenhum processo modificar a política SELinux do kernelNão permitir a transição para 'sysadm_t', o sudo e o su são afectadosNão auditar coisas que se sabem problemáticas mas que não são problemas de segurançaEditar um Porto de RedeActivar a AuditoriaActivar/Desactivar as regras de auditoria adicionais, que não são normalmente reportadas nos ficheiros de registo.Execução forçadaIndique o caminho completo do executável a confinar.Indique o caminho completo do script init utilizado para iniciar a aplicação confinada.Insira um nome único para a aplicação ou perfil de utilizador confinados.Erro ao alocar memória.
Erro ao alocar o argumento argv0 da consola.
Erro ao mudar o uid, a interromper.
Erro ao conectar ao sistema de auditoria.
Erro ao retirar a capacidade de SETUID, a interromper
Erro ao retirar capacidades, a interromper
Erro ao libertar capacidades
Erro ao iniciar capacidades, a interromper.
Erro ao reiniciar o KEEPCAPS, a interromper
Erro ao enviar mensagem de auditoria.
Erro ao definir o KEEPCAPS, a interromper
Erro ao atribuir capacidades, a interromper
Erro! Não foi possível abrir %s.
Erro!  A consola não é válida.
Erro: foram especificados vários níveis
Erro: foram especificados vários perfis
Erro : foram especificados vários tipos
Erro: não tem permissões para alterar os níveis num terminal inseguro 
ExecutávelPerfis de Utilizador ExistentesUtilizador_Existentenão foi possível fechar o tty adequadamente
Especificação
do FicheiroTipo de
FicheiroFicheiro de contextos de ficheirosEtiquetagem de FicheirosEspecificação do FicheiroTipo de FicheiroO contexto de ficheiro %s está definido na política, não pode ser removidoO contexto de ficheiro para %s não está definidoFiltroGPLJogosGerar um novo módulo de políticasVista de GrupoServiço HTTPDscript InitInterage com o terminalA interface %s está definida na política, não pode ser removidaA interface %s não está definidaFicheiro de interfaceServiços de Internet (inetd)Os Serviços de Internet são serviços iniciados pelo xinetdEspecificação de ficheiro inválidaKerberosEtiquetasO Grupo Linux %s não existeO utilizador de Linux %s não existeVista em ListaCarregar o Módulo da PolíticaCarregar módulo de políticasBloquear...Nome da
ContaA conta '%s' é obrigatóriaNome da ContaO mapeamento de autenticação para %s está definido na política, não pode ser removidoO mapeamento de autenticação para %s não está definidoNível MCSIntervalo MCSMLSMLS/Intervalo
MLS/MCSNível
MLS/MCSIntervalo MLS/MCSProtecção de MemóriaPerfil Minimal de Utilizador de Terminal Perfil Minimal de Utilizador de X WindowsModificar o %sModificar o Contexto de FicheiroModificar o Mapeamento de Utilizador SELinuxModificar UtilizadorModificar o registo de um utilizador existente.Módulo %s.pp já está carregado na política actual.
Deseja continuar?Nome do MóduloMontarNFSNISNomeServiço de NomesConfiguração da RedePorto de RedeNão existe contexto no ficheiro %s
É obrigatório o Endereço do NóÉ obrigatório a Máscara de NóAinda não está implementadoErro nas Opções %s Sem memória!
Senha:PermissivoPolgenPasta das PolíticasMódulo da PolíticaPortoO porto %s/%s já está definidoO porto %s/%s está definido na política, não pode ser removidoO porto %s/%s não está definidoNúmero de PortoO porto é obrigatórioO número de porto "%s" não é válido. 0 < NÚMERO_PORTO < 65536 Os portos têm de ser números ou intervalos de números de 1 a %d PrefixoImpressãoDomínio do processoProtocoloProtocoloÉ obrigatório o protocolo udp ou tcpRed Hat 2007Etiquetar no próximo arranque.Remover módulo de política carregávelRequer pelo menos uma categoriaRequer prefixo ou perfilRequer prefixo, perfil, nível ou intervaloRequer tipo SELinux ("setype")Requer tipo SELinux ("setype") ou intervalo SELinux ("serange")Requer tipo SELinux ("setype"), intervalo SELinux ("serange") ou utilizador SELinux ("seuser")Requer utilizador SELinux ("seuser") ou intervalo SELinux ("serange")Reverter definição booleana para o valor por omissão do sistemaPerfilPerfil de Utilizador Administrador RootExecutar o assistente de bloqueador de booleanosServidor de autenticação SASLUtilizador
SELinuxAdministração do SELinuxInterface SELinuxFerramenta de Geração de Políticas SELinuxTipo do Porto
SELinuxTipo de Porto SELinuxPerfis SELinuxProtecção de Serviços SELinuxTipo SELinuxO Tipo SELinux é obrigatórioUtilizador SELinuxSELinux booleanSELinux fcontextA política do SELinux não é gerida ou não é possível aceder aos dados.O utilizador SELinux %s está definido na política, não pode ser removidoO utilizador SELinux %s não está definidoO utilizador SELinux '%s' é obrigatórioSSHSambaSeleccionar Objecto de GestãoSeleccione os PortosSeleccione o Perfil de Utilizador Administrador Root, se este utilizador será utilizado para administrar a máquina enquanto estiver a correr como root. Este utilizador não conseguirá iniciar uma sessão directamente no sistema.Seleccione o directório onde se pode gerar os ficheiros de políticasSeleccione os directórios que pertencem à aplicação confinada, onde esta pode gravarSeleccione o ficheiro executável a confinar.Seleccione os ficheiros que a aplicação confinada cria ou gravaSeleccione se deseja etiquetar de novo todo o sistema de ficheiros no próximo arranque. Esta nova etiquetagem poderá levar bastante tempo, dependendo do tamanho do sistema. Se estiver a alterar os tipos de políticas ou a mudar do modo desactivado para a execução forçada, a etiquetagem é obrigatória.Seleccione o ficheiro do script init a confinar.Seleccione os domínios que gostaria que este utilizador administrasse.Selecione os perfis de utilizador que irão transitar para os domínios desta aplicação.Tipo de Ficheiro
SELinuxTransacção Semanage já está em cursoTransacção Semanage não está em cursoEnvia as mensagem de auditoriaenvia emailScript de ConfiguraçãoDesculpe, o -l pode ser utilizado com o suporte MLS do SELinux.
Desculpe, mas o 'newrole' só pode ser utilizado num kernel SELinux.
Desculpe, o 'run_init' só poderá ser utilizado num kernel com SELinux.
Protecção contra SpamSquidServiço Init StandardOs Serviços Init standard são serviços que são iniciados no arranque através de scripts init.  Normalmente é necessário um script em /etc/init.dEstadoModo de Execução Forçada Por Omissão do SistemaTipo de Política Por Omissão do Sistema: Este utilizador pode iniciar sessão via X ou terminal.  Por omissão, este utilizador não terá setuid, rede, sudo ou su.Este utilizador irá iniciar sessão numa máquina apenas por via de um terminal ou sessão remota.  Por omissão, este utilizador não terá setuid, rede, sudo ou su.Para tornar este pacote de políticas activo, execute:Alternar entre os booleanos personalizados e todos os booleanosAlternar entre Personalizados e Todos os PortosAlternar entre todos os contextos de ficheiro ou apenas os personalizadosTransitar o utilizador SELinux staff para o Domínio de Navegação WebTransitar o utilizador SELinux sysadm para o Domínio de Navegação WebTransitar o utilizador SELinux user para o Domínio de Navegação WebTransitar o utilizador SELinux xguest para o Domínio de Navegação WebTipo %s_t já está definido na política actual.
Deseja continuar?Ficheiro de Execução Forçada de TiposO tipo é obrigatórioUTILIZAÇÃO: run_init <programa> <argumentos...>
  onde: <programa> é o nome do programa do 'init' a executar,
         <argumentos ...> são os argumentos desse programa.Os Tipos UTILIZADOR obtém automaticamente o tipo 'tmp'Não é possível alocar memória para "new_context"Não foi possível limpar o ambiente
Não é possível obter o conjunto de sinais vazios
Não foi possível restaurar o ambiente, a interromper
Não foi possível repor a legenda do tty...
Não é possível definir o descritor da rotina SIGHUP
Túnel de SSL universalProtocolo desconhecido ou em faltaPortos Não-Reservados (> 1024)Utilização %s -LUtilização %s -L -l utilizadorUtilização %s -d Ficheiro ...Utilização %s -l -d utilizador ...Utilização %s -l CATEGORIA utilizador ...Utilização %s -l [[+|-]CATEGORIA],...]q utilizador ...Utilização %s CATEGORIA Ficheiro ...Utilização %s [[+|-]CATEGORIA],...]q Ficheiro ...Utilize -- para terminar a lista de opções. Por exemploAplicação do UtilizadorAplicações do Utilizador são quaisquer aplicações que deseje confinar e que sejam iniciadas por um utilizadorMapeamento de UtilizadoresPrivilégios do UtilizadorPerfil de UtilizadorUtilizador com acesso total à rede, sem aplicações setuid sem transição, sem su, mas pode utilizar sudo para tarefas de administraçãoUtilizador com acesso total à rede, sem aplicações setuid sem transição, sem sudo nem su.Utiliza PAM para a autenticaçãoUitiliza dbusUtiliza nsswitch ou chamadas de sistema getpw*Verificar nomeVersãoErro! Não foi possível obter informação do tty.
Atenção!  Não foi possível repor o contexto para %s
Aplicação/Script Web (CGI)Aplicações WebAplicações/Scripts Web (CGI) são scripts iniciados pelo servidor web (apache)Escreve mensagens no syslog	XENServidor XPrecisa de adicionar pelo menos um perfil para %sTem de inserir um executávelTem de inserir um nome para o seu processo/utilizador confinadoTem de inserir o caminho do executável para o seu processo confinadoTem de seleccionar um utilizadorPrecisa de indicar um dos seguintes valores: %sApa_gar_Propriedadestudotodos os ficheiros
ficheiro regular
directório
dispositivo de carácteres
dispositivo de blocos
socket
ligação simbólica
'pipe' com nome
a autenticação falhou.
não foi possível encontrar uma entrada válida no ficheiro de senhas.
chcat -- -ConfidencialEmpresa /documentos/plano-negócio.odtchcat -l +ConfidencialEmpresa joseerro ao ler a configuração do serviço PAM.
não foi possível construir um novo intervalo com o nível %s
não foi possível converter o novo contexto para string
não foi possível executar a consola
não foi possível obter as informações da conta
não foi possível obter um novo contexto.
não foi possível obter o contexto antigo ("old_context").
não foi possível inicializar o PAM
não foi possível definir PAM_TTY
não foi possível definir um novo intervalo %s
não foi possível definir um novo perfil %s
não foi possível definir um novo tipo %s
O 'getpass' não consegue aceder ao /dev/tty
globallabel37label38label39label41label42label44label50label59newrole:  %s:  erro na linha %lu.
newrole: não foi possível criar um novo processo ("fork"): %snewrole: senha incorrecta para %s
newrole: a tabela de hash da configuração dos nomes dos serviços esgotou-se
desligadoligadopppdrsyncrun_init: a senha do %s é incorrecta
system-config-selinuxJosé Nuno Pires <jncp@netcabo.pt>, 2006.
Rui Gouveia <rui.gouveia@globaltek.pt>, 2009.tipodesconhecidoutilização:  %s [-qi]
'use_syslog' deverá ser um valor booleano 
ß yôÊá½~ŒorÀ5ÖJ™={þÁEÇêe¾uç£Qk®•ᯘG{÷?ù»ã+—]üôçƒÉÍ×ןô?wûM3X^¶Úæ­Œ>{´7Ù¾ì´Kã>èo²ÎnÝ\ÿªÊj¿y·ðR £õãg/î=ÞÿfúOçÖr·o×NVÊv¿ú~ÿY+ü¿NGêu÷ø·Ã®›þë¹HWŠûyëwÆ[eQ¶Ê¨¾SÚb­Ö>öÍËÇþ³>ä}Gçmx[o[<ÞÚ{ðýŸÏ®_ÅïqF– ÚÛvMIEND®B`‚