From e91351f3888eb43e8b5d061352b9821d038954ec Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?F=C3=A1bio=20Luciano=20Nogueira=20de=20G=C3=B3is?= Date: Mon, 20 Jun 2016 02:44:55 +0000 Subject: [PATCH] updating translation git-svn-id: https://svn.php.net/repository/phpdoc/pt_BR/trunk@339425 c90b9560-bf6c-de11-be94-00142212c4b1 --- security/apache.xml | 17 ++++++++--------- security/errors.xml | 5 ++--- security/intro.xml | 4 ++-- security/variables.xml | 6 +++--- 4 files changed, 15 insertions(+), 17 deletions(-) diff --git a/security/apache.xml b/security/apache.xml index ca3ff5e2b..4a0f10e0a 100644 --- a/security/apache.xml +++ b/security/apache.xml @@ -1,13 +1,13 @@ - + Instalado como módulo do Apache - Quando o PHP é usado como módulo do Apache, ele herda as permissões + Quando o PHP é usado como módulo do Apache, ele herda as permissões do usuário do Apache (normalmente as do usuário "nobody"). Isso tem vários impactos de segurança e autorização. Por exemplo, se você estiver usando - o PHP para acessar um banco de dados, a menos que o banco de dados tenha um controle + o PHP para acessar um banco de dados, a menos que o banco de dados tenha um controle de acesso interno, você terá que faz o banco de dados acessível ao usuário "nobody". Isso significa que um script malicioso pode acessar e modificar o banco de dados, mesmo sem um usuário e senha. É possível que um web spider @@ -15,12 +15,12 @@ e remover todos os bancos de dados. Você pode se proteger contra isso usando autorização do Apache, ou você pode desenvolver seu modelo de acesso prório usando LDAP, arquivos &htaccess;, etc. e incluir - esse código como parte dos seus scripts PHP. + esse código como parte dos seus scripts PHP. Normalmente, uma vez que a segurança está estabelecida até esse ponto onde o - usuário do PHP (no caso, o usuário apache) tem pouco risco atribuído a ele, - você descobre que o PHP não tem permissão de escrita nos + usuário do PHP (no caso, o usuário apache) tem pouco risco atribuído a ele, + você descobre que o PHP não tem permissão de escrita nos diretórios dos usuários. Ou talvez tenha sido proibido de acessar ou alterar bancos de dados. Também foi proibido de escrever arquivos, bons ou ruins, ou fazer transações de bancos de dados, boas ou ruins. @@ -38,9 +38,8 @@ Existem algumas soluções mais simples. Usando a diretiva - open_basedir - você pode controlar e restringir quais - diretórios o PHP tem permissão de usar. Você também pode configurar + open_basedir pode-se controlar e restringir quais + diretórios o PHP tem permissão de usar. Você também pode configurar area exclusivas para o Apache, restringir todas as atividades web para arquivo que não sejam de algum usuário ou do sistema. diff --git a/security/errors.xml b/security/errors.xml index cd87d8a4b..890cbb348 100644 --- a/security/errors.xml +++ b/security/errors.xml @@ -1,5 +1,5 @@ - - + + Relatando Erros @@ -101,7 +101,6 @@ rapidamente encontrar áreas onde suas variáveis podem sofrer alterações nocivas ou modificações quaisquer. Uma vez que estiver pronto para produção, você deve ou desabilitar mensagens de erro completamente configurando a diretiva - error_reporting com o valor 0, ou desligar o envio de erros usando a opção display_errors do arquivo &php.ini;, para evitar sondagem do seu código. Se você escolher a segunda opção, diff --git a/security/intro.xml b/security/intro.xml index f86d36553..b6af0b6bc 100644 --- a/security/intro.xml +++ b/security/intro.xml @@ -1,5 +1,5 @@ - - + + Introdução diff --git a/security/variables.xml b/security/variables.xml index 35be8e561..652e125a8 100644 --- a/security/variables.xml +++ b/security/variables.xml @@ -1,10 +1,10 @@ - + Dados Enviados pelo Usuário - A maior fraqueza na maioria dos programas PHP não é inerente a + A maior fraqueza na maioria dos programas PHP não é inerente a linguagem em si, mas meramente um problema de código escrito desconsiderando a segurança. Por essa razão, você sempre deve investir um pouco de tempo considerando as implicações de um certo pedaço de código, para ter certeza @@ -74,7 +74,7 @@ exec ($evil_var); Você também pode considerar desligar as diretivas register_globals, magic_quotes, ou outras configurações convenientes que pode confundir você em relação a validade, origem, ou valor de uma variável qualquer. - Trabalhar com PHP em modo error_reporting(E_ALL) também pode ajudar avisando + Trabalhar com PHP em modo error_reporting(E_ALL) também pode ajudar avisando sobre variáveis sendo usadas antes de serem checadas ou inicializadas (então você pode previnir que dados incomuns sejam operados).