Translations by Juliano Fischer Naves

Juliano Fischer Naves has submitted the following strings to this translation. Contributions are visually coded: currently used translations, unreviewed suggestions, rejected suggestions.

150 of 107 results
171.
Can't store unsaved scans to the recent scans database: %s
2014-01-20
Não pode salvar varreduras não salvas para o banco de dados de scans recente: %s
198.
<b>Copy and email to <a href="mailto:dev@nmap.org">dev@nmap.org</a>:</b>
2014-01-20
<b>Copie e envie para <a href="mailto:dev@nmap.org">dev@nmap.org</a>:</b>
204.
OS Classes
2014-01-20
Classes de S.O.
250.
Disallowed profile name
2014-01-20
Nome de perfil não permitido
251.
Sorry, the name "%s" is not allowed due to technical limitations. (The underlying ConfigParser used to store profiles does not allow it.) Choose a different name.
2014-01-20
Desculpe, o nome "%s" não é permitido por limitações técnicas. (O ConfigParser subjacente utilizado para armazenar perfis não o permite.) Escolha um nome diferente.
333.
Scan options
2014-01-20
Opções de varredura
334.
Targets (optional):
2014-01-20
Alvos (opcional):
335.
TCP scan:
2014-01-20
Varredura TCP:
337.
Send probes with the ACK flag set. Ports will be marked "filtered" or "unfiltered". Use ACK scan to map out firewall rulesets.
2013-12-14
Envia sondas com a flag ACK configurada. Portas serão marcadas como "filtrada" ou "não filtrada". Use a varredura ACK para mapear o conjunto de regras do firewall.
338.
ACK scan
2013-12-14
Varredura ACK
339.
Send probes with the FIN bit set. FIN scan can differentiate "closed" and "open|filtered" ports on some systems.
2013-12-14
Envia sondas com o bit FIN configurado. A varredura FIN pode diferenciar portas "fechadas" e "abertas/filtradas" em alguns sistemas.
340.
FIN scan
2013-12-14
Varredura FIN
341.
Send probes with the FIN and ACK bits set. Against some BSD-derived systems this can differentiate between "closed" and "open|filtered" ports.
2013-12-14
Envia sondas com os bits FIN e ACK configurados. Contra alguns sistemas derivados do BSD, isto pode diferenciar entre portas "fechadas" e "abertas/filtradas".
342.
Maimon scan
2013-12-14
Varredura maimon
343.
Send probes with no flags set (TCP flag header is 0). Null scan can differentiate "closed" and "open|filtered" ports on some systems.
2013-12-14
Envia sondas com nenhum flag configurado (cabeçalho de flags do TCP é 0). Varredura nula pode diferenciar entre portas "fechadas" e "abertas/filtradas" em alguns sistemas.
344.
Null scan
2013-12-14
Varredura nula
345.
Send probes with the SYN flag set. This is the most popular scan and the most generally useful. It is known as a "stealth" scan because it avoids making a full TCP connection.
2013-12-14
Envia sondas com a flag SYN configurada. Esta é a varredura mais popular e geralmente a mais útil. É também conhecida por varredura "furtiva" porque evita fazer uma conexão TCP inteira.
346.
TCP SYN scan
2013-12-14
Varredura TCP SYN
349.
Same as ACK scan except that it exploits an implementation detail of certain systems to differentiate open ports from closed ones, rather than always printing "unfiltered" when a RST is returned.
2013-12-14
O mesmo que a varredura ACK, exceto que explora um detalhe de implementação de certos sistemas para diferenciar portas abertas de fechadas, mais do que simplesmente imprimir "não filtrada" quando um RST é retornado.
350.
Window scan
2013-12-14
Varredura janela
351.
Send probes with the FIN, PSH, and URG flags set, lighting the packets up like a Christmas tree. Xmas tree scan can differentiate "closed" and "open|filtered" ports on some systems.
2013-12-14
Envia sondas com as flags FIN, PSH e URG configuradas, iluminando os pacotes como uma árvore de natal. A varredura Xmas tree pode diferenciar portas "fechadas" e "abertas|filtradas" em alguns sistemas.
352.
Xmas Tree scan
2013-12-14
Varredura Xmas Tree
353.
Non-TCP scans:
2013-12-14
Varreduras não-TCP:
354.
Scan UDP ports. UDP is in general slower and more difficult to scan than TCP, and is often ignored by security auditors.
2013-12-14
Varre portas UDP. UDP é em geral mais lento e mais difícil de varrer do que o TCP e frequentemente ignorado por auditores de segurança.
355.
UDP scan
2013-12-14
Varredura UDP
356.
Scan IP protocols (TCP, ICMP, IGMP, etc.) to find which are supported by target machines.
2013-12-14
Varre protocolos IP (TCP, ICMP, IGMP, etc.) para encontrar quais são suportados pelas máquinas alvo.
357.
IP protocol scan
2013-12-14
Varredura do protocolo IP
360.
Skip the port scanning phase. Other phases (host discovery, script scan, traceroute) may still run.
2014-01-20
Pular a fase de varredura de porta. Outras fases (descoberta de hospedeiro, varredura script e traceroute) ainda podem ser executadas.
361.
No port scan
2014-01-20
Sem varredura de portas
362.
SCTP is a layer 4 protocol used mostly for telephony related applications. This is the SCTP equivalent of a TCP SYN stealth scan.
2014-01-20
SCTP é um protocolo da camada 4 usado principalmente para aplicações relacionadas a telefonia. Este é equivalente a varredura TCP SYN furtiva para o SCTP.
363.
SCTP INIT port scan
2014-01-20
Varredura de portas SCTP INIT
364.
SCTP is a layer 4 protocol used mostly for telephony related applications.
2014-01-20
SCTP é um protocolo da camada 4 usado principalmente para aplicações relacionadas a telefonia.
378.
Enable OS detection (-O), version detection (-sV), script scanning (-sC), and traceroute (--traceroute).
2014-01-20
Ativar detecção de S.O. (-O), detecção de versão (-sV), varredura script (-sC), e traceroute (--traceroute).
379.
Enable all advanced/aggressive options
2014-01-20
Ativar todas opções avançadas/agressivas
380.
Attempt to discover the operating system running on remote systems.
2013-12-14
Tenta descobrir o sistema operacional rodando em sistemas remotos.
381.
Operating system detection
2013-12-14
Detecção de sistemas operacionais
382.
Attempt to discover the version number of services running on remote ports.
2013-12-14
Tenta descobrir o número de versão dos serviços rodando em portas remotas.
383.
Version detection
2013-12-14
Detecção de versão
384.
Scan by spoofing packets from a zombie computer so that the targets receive no packets from your IP address. The zombie must meet certain conditions which Nmap will check before scanning.
2013-12-14
Faz uma varredura utilizando pacotes falsificados de um computador zumbi, assim os alvos não recebem pacotes de seu endereço IP. O computador zumbi precisa atender certas condições as quais o Nmap checará antes de fazer a varredura.
385.
Idle Scan (Zombie)
2013-12-14
Varredura ociosa (Zumbi)
386.
Use an FTP server to port scan other hosts by sending a file to each interesting port of a target host.
2013-12-14
Utiliza um servidor FTP para varrer portas de outros hospedeiros enviando um arquivo para cada porta interessante de um hospedeiro alvo.
388.
Never do reverse DNS. This can slash scanning times.
2013-12-14
Nunca faz DNS reverso. Isto pode reduzir o tempo de análise.
389.
Disable reverse DNS resolution
2013-12-14
Desativar resolução de DNS reverso
390.
Enable IPv6 scanning.
2013-12-14
Habilitar varredura IPv6
391.
IPv6 support
2013-12-14
Suporte a IPV6
392.
Ping options
2013-12-14
Opções de ping
393.
Don't check if targets are up before scanning them. Scan every target listed.
2013-12-14
Não verifica se os alvos estão ligados antes de varrê-los. Varre cada alvo listado.
394.
Don't ping before scanning
2013-12-14
Não usa ping antes da varredura
395.
Send an ICMP echo request (ping) probe to see if targets are up.
2013-12-14
Envia uma sonda de requisição echo ICMP (ping) para ver se os alvos estão ligados.
396.
ICMP ping
2013-12-14
ICMP ping