From b5d4675f0cea4336c53468283de3eda5549d0127 Mon Sep 17 00:00:00 2001 From: igor <134963561+igormiguell@users.noreply.github.com> Date: Wed, 8 Jan 2025 15:31:34 -0300 Subject: [PATCH] Update Brazilian Portuguese translation (#32) --- app/src/main/res/values-pt-rBR/strings.xml | 112 ++++++++++++++++----- 1 file changed, 88 insertions(+), 24 deletions(-) diff --git a/app/src/main/res/values-pt-rBR/strings.xml b/app/src/main/res/values-pt-rBR/strings.xml index 5f9c87c..96f0289 100644 --- a/app/src/main/res/values-pt-rBR/strings.xml +++ b/app/src/main/res/values-pt-rBR/strings.xml @@ -1,14 +1,24 @@ Key Attestation + Usar Shizuku + Usar o atestado Knox Usar StrongBox - Usar chave de atestado gerada pelo app + Usar chave de atestado + Importar chave de atestado Atestar props do dispositivo + Atestar número de série do dispositivo + Atestar IMEI do dispositivo + Atestar MEID do dispositivo + Incluir ID exclusivo + Testar RKP Redefinir Carregar do arquivo Salvar em arquivo Sobre Este software é de código aberto sob %2$s (%1$s). + Instale o Shizuku para usar o atestado de identificação (%s). + Shizuku não está em execução. Bootloader bloqueado Root de confiança definida pelo usuário final @@ -22,9 +32,11 @@ Certificado root de atestado de software AOSP A chave privada da chave de atestado é bem conhecida, a cadeia de certificados pode ser adulterada. Certificado root de atestado de hardware do Google - Dispositivos compatíveis com GMS podem usar chaves de atestado assinadas pelo Google. + Dispositivos compatíveis com GMS podem usar chave de atestado assinada pelo. + Provisionamento de chave remota do Google + A chave de atestado provisionada remotamente tem maior segurança e maior disponibilidade. Certificado root de atestado do Samsung Knox - O atestado Knox é assinado usando a chave de atestado Samsung. + O atestado Knox é assinado usando a chave de atestado Samsung (SAK). Certificado root OEM Este dispositivo confia neste certificado root, mas pode não ser confiável para outras pessoas. @@ -38,13 +50,15 @@ revogado: expirado: número de certificados emitidos nos últimos 30 dias: + fabricante: Mensagens detalhadas: Erro desconhecido Não é possível atestar - O dispositivo não suporta o atestado ou a chave de atestado fornecida de fábrica foi perdida, possivelmente devido a uma configuração incorreta do OEM ou à gravação do usuário final na partição persist. - Recomenda-se tentar novamente após ajustar as opções do menu. + Falha no teste, ajuste as opções no menu e tente novamente. + Um motivo comum para falhas consistentes no atestado é a incapacidade de usar a chave de atestado fornecida de fábrica, + possivelmente devido a uma configuração incorreta ou a uma partição persist corrompida. Não foi possível analisar o certificado @@ -56,26 +70,67 @@ Não foi possível atestar os IDs dos dispositivos - Este dispositivo foi declarado como tendo suporte para atestado de ID, mas os IDs não correspondem ou o dispositivo não pode mais atestar seus IDs. + Este dispositivo foi declarado como tendo suporte para atestado de ID, mas os IDs não existem, não correspondem, + ou o dispositivo não pode mais atestar seus IDs. Ajuste as opções no menu e tente novamente. Nenhuma chave provisionada remotamente para o atestado - Este dispositivo não está registrado no servidor de provisionamento de chaves ou o servidor recusa a emissão de chaves. + Este dispositivo não está registrado no servidor de provisionamento de chaves ou o servidor se recusa permanentemente a emitir chaves. Atualmente não há chaves provisionadas remotamente para o atestado - O conjunto de chaves provisionadas remotamente se esgotou. Tente novamente pela internet ou verifique se há atualizações do sistema. + O conjunto de chaves está esgotado. Tente novamente após a rede. + Se o servidor se recusar temporariamente a emitir chaves, verifique se há atualizações do sistema. Atualmente não é possível atestar - Este problema é temporário. Tente redefinir no menu ou verifique se há atualizações do sistema. + O problema é temporário, ajuste as opções do menu ou tente novamente mais tarde. + Sem chaves de atestado + + Não é possível buscar chaves de atestado provisionadas remotamente e nenhuma chave de atestado provisionada de fábrica. + + Erro de provisionamento remoto de chave + + Não é possível buscar a chave de atestado do servidor de provisionamento de chaves. + + + Informações de hardware + + As informações de hardware do componente provisionado remotamente. + + Versão + + Versão de implementação do componente de hardware provisionado remotamente. + A versão fornecida aqui deve corresponder à versão informada no CsrPayload produzido pela interface HAL. + + Fornecedor + + O nome da organização do autor da implementação IRemotelyProvisionedComponent. + + Identificador + + Um identificador opaco para esta implementação de IRemotelyProvisionedComponent. + Cada implementação deve ter um identificador distinto de todas as outras implementações e deve ser consistente em todos os dispositivos. + + Informações do dispositivo + + As informações do dispositivo contêm informações sobre o dispositivo assinado pelo HAL IRemotelyProvisionedComponent. + Esses valores devem ser verificados pelo servidor para verificar se a solicitação da assinatura de certificado + criada por uma instância HAL IRemotelyProvisionedComponent vem do dispositivo esperado + com base nos valores carregados inicialmente durante a fabricação do dispositivo na fábrica. + + Nome do host de provisionamento remoto + Provisionamento remoto de chave desativado + Atestado Versão:
A versão do recurso de atestado principal.]]>
Versão:
A versão da camada de abstração de hardware Keymaster ou KeyMint (HAL).]]>
Nível de segurança:
Esta estrutura de dados indica até que ponto um recurso de software, como um par de chaves, é protegido com base em sua localização no dispositivo.

]]>
Versão: %1$s\nNível de segurança: %2$s + Desafio de atestado Contém o desafio fornecido no momento da criação da chave. Verifique se este valor corresponde ao valor fornecido pelo seu servidor. Caso contrário, seu serviço poderá ficar vulnerável à reprodução de certificados de atestado antigos. + ID exclusivo computado e usado apenas por apps do sistema. Em todos os outros apps, uniqueId está vazio.]]> (vazio) @@ -83,8 +138,8 @@ TrustedEnvironment StrongBox - - + + Lista de autorização Propósito @@ -113,16 +168,16 @@ Root de confiança Versão do OS Nível de patch do OS - ID de atestado do app - ID de atestado da marca - ID de atestado do dispositivo - ID de atestado do produto - ID de atestado do número de série - ID de atestado do IMEI - ID de atestado do segundo IMEI - ID de atestado do MEID - ID de atestado do fabricante - ID de atestado do modelo + ID do app + marca + dispositivo + produto + número de série + IMEI + segundo IMEI + MEID + fabricante + modelo Nível do patch do fornecedor Nível do patch de inicialização Rsa Oaep Mgf Digest @@ -130,6 +185,7 @@ Limite de contagem de uso Atestado exclusivo do dispositivo Chave de credencial de identidade + Hash do módulo + + Samsung Knox Attestation + ID do dispositivo + Status de integridade