Translations by Juliano Fischer Naves
Juliano Fischer Naves has submitted the following strings to this translation. Contributions are visually coded: currently used translations, unreviewed suggestions, rejected suggestions.
171. |
Can't store unsaved scans to the recent scans database:
%s
|
|
2014-01-20 |
Não pode salvar varreduras não salvas para o banco de dados de scans recente:
%s
|
|
198. |
<b>Copy and email to <a href="mailto:dev@nmap.org">dev@nmap.org</a>:</b>
|
|
2014-01-20 |
<b>Copie e envie para <a href="mailto:dev@nmap.org">dev@nmap.org</a>:</b>
|
|
204. |
OS Classes
|
|
2014-01-20 |
Classes de S.O.
|
|
250. |
Disallowed profile name
|
|
2014-01-20 |
Nome de perfil não permitido
|
|
251. |
Sorry, the name "%s" is not allowed due to technical limitations. (The underlying ConfigParser used to store profiles does not allow it.) Choose a different name.
|
|
2014-01-20 |
Desculpe, o nome "%s" não é permitido por limitações técnicas. (O ConfigParser subjacente utilizado para armazenar perfis não o permite.) Escolha um nome diferente.
|
|
333. |
Scan options
|
|
2014-01-20 |
Opções de varredura
|
|
334. |
Targets (optional):
|
|
2014-01-20 |
Alvos (opcional):
|
|
335. |
TCP scan:
|
|
2014-01-20 |
Varredura TCP:
|
|
337. |
Send probes with the ACK flag set. Ports will be marked "filtered" or "unfiltered". Use ACK scan to map out firewall rulesets.
|
|
2013-12-14 |
Envia sondas com a flag ACK configurada. Portas serão marcadas como "filtrada" ou "não filtrada". Use a varredura ACK para mapear o conjunto de regras do firewall.
|
|
338. |
ACK scan
|
|
2013-12-14 |
Varredura ACK
|
|
339. |
Send probes with the FIN bit set. FIN scan can differentiate "closed" and "open|filtered" ports on some systems.
|
|
2013-12-14 |
Envia sondas com o bit FIN configurado. A varredura FIN pode diferenciar portas "fechadas" e "abertas/filtradas" em alguns sistemas.
|
|
340. |
FIN scan
|
|
2013-12-14 |
Varredura FIN
|
|
341. |
Send probes with the FIN and ACK bits set. Against some BSD-derived systems this can differentiate between "closed" and "open|filtered" ports.
|
|
2013-12-14 |
Envia sondas com os bits FIN e ACK configurados. Contra alguns sistemas derivados do BSD, isto pode diferenciar entre portas "fechadas" e "abertas/filtradas".
|
|
342. |
Maimon scan
|
|
2013-12-14 |
Varredura maimon
|
|
343. |
Send probes with no flags set (TCP flag header is 0). Null scan can differentiate "closed" and "open|filtered" ports on some systems.
|
|
2013-12-14 |
Envia sondas com nenhum flag configurado (cabeçalho de flags do TCP é 0). Varredura nula pode diferenciar entre portas "fechadas" e "abertas/filtradas" em alguns sistemas.
|
|
344. |
Null scan
|
|
2013-12-14 |
Varredura nula
|
|
345. |
Send probes with the SYN flag set. This is the most popular scan and the most generally useful. It is known as a "stealth" scan because it avoids making a full TCP connection.
|
|
2013-12-14 |
Envia sondas com a flag SYN configurada. Esta é a varredura mais popular e geralmente a mais útil. É também conhecida por varredura "furtiva" porque evita fazer uma conexão TCP inteira.
|
|
346. |
TCP SYN scan
|
|
2013-12-14 |
Varredura TCP SYN
|
|
349. |
Same as ACK scan except that it exploits an implementation detail of certain systems to differentiate open ports from closed ones, rather than always printing "unfiltered" when a RST is returned.
|
|
2013-12-14 |
O mesmo que a varredura ACK, exceto que explora um detalhe de implementação de certos sistemas para diferenciar portas abertas de fechadas, mais do que simplesmente imprimir "não filtrada" quando um RST é retornado.
|
|
350. |
Window scan
|
|
2013-12-14 |
Varredura janela
|
|
351. |
Send probes with the FIN, PSH, and URG flags set, lighting the packets up like a Christmas tree. Xmas tree scan can differentiate "closed" and "open|filtered" ports on some systems.
|
|
2013-12-14 |
Envia sondas com as flags FIN, PSH e URG configuradas, iluminando os pacotes como uma árvore de natal. A varredura Xmas tree pode diferenciar portas "fechadas" e "abertas|filtradas" em alguns sistemas.
|
|
352. |
Xmas Tree scan
|
|
2013-12-14 |
Varredura Xmas Tree
|
|
353. |
Non-TCP scans:
|
|
2013-12-14 |
Varreduras não-TCP:
|
|
354. |
Scan UDP ports. UDP is in general slower and more difficult to scan than TCP, and is often ignored by security auditors.
|
|
2013-12-14 |
Varre portas UDP. UDP é em geral mais lento e mais difícil de varrer do que o TCP e frequentemente ignorado por auditores de segurança.
|
|
355. |
UDP scan
|
|
2013-12-14 |
Varredura UDP
|
|
356. |
Scan IP protocols (TCP, ICMP, IGMP, etc.) to find which are supported by target machines.
|
|
2013-12-14 |
Varre protocolos IP (TCP, ICMP, IGMP, etc.) para encontrar quais são suportados pelas máquinas alvo.
|
|
357. |
IP protocol scan
|
|
2013-12-14 |
Varredura do protocolo IP
|
|
360. |
Skip the port scanning phase. Other phases (host discovery, script scan, traceroute) may still run.
|
|
2014-01-20 |
Pular a fase de varredura de porta. Outras fases (descoberta de hospedeiro, varredura script e traceroute) ainda podem ser executadas.
|
|
361. |
No port scan
|
|
2014-01-20 |
Sem varredura de portas
|
|
362. |
SCTP is a layer 4 protocol used mostly for telephony related applications. This is the SCTP equivalent of a TCP SYN stealth scan.
|
|
2014-01-20 |
SCTP é um protocolo da camada 4 usado principalmente para aplicações relacionadas a telefonia. Este é equivalente a varredura TCP SYN furtiva para o SCTP.
|
|
363. |
SCTP INIT port scan
|
|
2014-01-20 |
Varredura de portas SCTP INIT
|
|
364. |
SCTP is a layer 4 protocol used mostly for telephony related applications.
|
|
2014-01-20 |
SCTP é um protocolo da camada 4 usado principalmente para aplicações relacionadas a telefonia.
|
|
378. |
Enable OS detection (-O), version detection (-sV), script scanning (-sC), and traceroute (--traceroute).
|
|
2014-01-20 |
Ativar detecção de S.O. (-O), detecção de versão (-sV), varredura script (-sC), e traceroute (--traceroute).
|
|
379. |
Enable all advanced/aggressive options
|
|
2014-01-20 |
Ativar todas opções avançadas/agressivas
|
|
380. |
Attempt to discover the operating system running on remote systems.
|
|
2013-12-14 |
Tenta descobrir o sistema operacional rodando em sistemas remotos.
|
|
381. |
Operating system detection
|
|
2013-12-14 |
Detecção de sistemas operacionais
|
|
382. |
Attempt to discover the version number of services running on remote ports.
|
|
2013-12-14 |
Tenta descobrir o número de versão dos serviços rodando em portas remotas.
|
|
383. |
Version detection
|
|
2013-12-14 |
Detecção de versão
|
|
384. |
Scan by spoofing packets from a zombie computer so that the targets receive no packets from your IP address. The zombie must meet certain conditions which Nmap will check before scanning.
|
|
2013-12-14 |
Faz uma varredura utilizando pacotes falsificados de um computador zumbi, assim os alvos não recebem pacotes de seu endereço IP. O computador zumbi precisa atender certas condições as quais o Nmap checará antes de fazer a varredura.
|
|
385. |
Idle Scan (Zombie)
|
|
2013-12-14 |
Varredura ociosa (Zumbi)
|
|
386. |
Use an FTP server to port scan other hosts by sending a file to each interesting port of a target host.
|
|
2013-12-14 |
Utiliza um servidor FTP para varrer portas de outros hospedeiros enviando um arquivo para cada porta interessante de um hospedeiro alvo.
|
|
388. |
Never do reverse DNS. This can slash scanning times.
|
|
2013-12-14 |
Nunca faz DNS reverso. Isto pode reduzir o tempo de análise.
|
|
389. |
Disable reverse DNS resolution
|
|
2013-12-14 |
Desativar resolução de DNS reverso
|
|
390. |
Enable IPv6 scanning.
|
|
2013-12-14 |
Habilitar varredura IPv6
|
|
391. |
IPv6 support
|
|
2013-12-14 |
Suporte a IPV6
|
|
392. |
Ping options
|
|
2013-12-14 |
Opções de ping
|
|
393. |
Don't check if targets are up before scanning them. Scan every target listed.
|
|
2013-12-14 |
Não verifica se os alvos estão ligados antes de varrê-los. Varre cada alvo listado.
|
|
394. |
Don't ping before scanning
|
|
2013-12-14 |
Não usa ping antes da varredura
|
|
395. |
Send an ICMP echo request (ping) probe to see if targets are up.
|
|
2013-12-14 |
Envia uma sonda de requisição echo ICMP (ping) para ver se os alvos estão ligados.
|
|
396. |
ICMP ping
|
|
2013-12-14 |
ICMP ping
|