u*<;'"JS!g 7!4&9`~2,@\y, #'>"X { 0- ?4*_"~%(+"%Ntx)|".(/!IQ6<;PK4I:GVA`NA6:6=9&w@'(6F1}(''/4H"_/"6`>% &2 :Y M f +I!6u!!B!.!."UB"k"#&#?#T#Nk####/#$O&$v$$*$ $$ %%%%:%1T%%%%%%%(%& 5&1C&u&j((V)M*+Z+,M, !-B-&X-2- --&-#.').Q.d.:k.!...O.(4/']/3//"/D/A0U0n00 050!0$1'D1l11*1"1#124 2!U2w22W3;j3B3,3440K4|4$464145(5^5a5-e5.5@5/6836Zl6>6N7FU7]777M28K8K8H9ka9]9>+:@j:8:M:#2;IV;;3;;;I*<?t<"<<4<8=X=`=d==(=?=( >4>;>A?'X??"?-?@?`+@@2ACCAA[A)A"B^4BxB C*CJC&eCcC CCD> D%JDepD'D*D>)EhE~E EEE'EE>E 7FXF&ZFFFF5F$FG;6Gc*RH;-8uG$65UsfmK^y dwTj}k0i+.<x n CA&)l[ Qg@ore4/v?3J B79" OaD(Y>#b:h]_XtZLqN|p{SWI2=!V1FMz`P%~'\E, is one of: is the device to create under %s is the data device is the device containing verification data hash of the root node on is the device to create under %s is the encrypted device is the LUKS key slot number to modify optional key file for the new key for luksAddKey action Default compiled-in device cipher parameters: loop-AES: %s, Key %d bits plain: %s, Key: %d bits, Password hashing: %s LUKS1: %s, Key: %d bits, LUKS header hashing: %s, RNG: %s Default compiled-in dm-verity parameters: Hash: %s, Data block (bytes): %u, Hash block (bytes): %u, Salt size: %u, Hash format: %u WARNING: real device header has different UUID than backup! You can also use old syntax aliases: open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen close: remove (plainClose), luksClose, loopaesClose, tcryptClose # Tests are approximate using memory only (no storage IO). %s: requires %s as arguments, set cipher to [--type ] [] [] []Align payload at sector boundaries - for luksFormatArgument missing.Argument required.BITSBackup LUKS device header and keyslotsBlock size on the data deviceBlock size on the hash deviceCannot seek to device offset. Command successful. Create a readonly mappingDetected not yet supported GPG encrypted keyfile. Device %s %s%sDisplay brief usageDo not ask for confirmationDo not use verity superblockDo not verify zeroed blocksDo you really want to change UUID of device?Enter any existing passphrase: Enter any remaining passphrase: Enter new passphrase for key slot: Enter new passphrase: Enter passphrase for %s: Enter passphrase for key slot %u: Enter passphrase to be changed: Enter passphrase to be deleted: Enter passphrase: Format type (1 - normal, 0 - original Chrome OS)Generating key (%d%% done). Hash algorithmHeader dump with volume key is sensitive information which allows access to encrypted partition without passphrase. This dump should be always stored encrypted on safe place.Help options:How many sectors of the encrypted data to skip at the beginningHow often the input of the passphrase can be retriedIgnore corruption, log it onlyInvalid device size specification.Key size must be a multiple of 8 bitsKey slot is invalid.Limits the read from keyfileLimits the read from newly added keyfileLog file %s exists, resuming reencryption. Maximum device reduce size is 64 MiB.MiBN/ANegative number for option not permitted.Number of bytes to skip in keyfileNumber of bytes to skip in newly added keyfileOnly one --key-file argument is allowed.Only one of --use-[u]random options is allowed.Only values between 1 MiB and 64 MiB allowed for reencryption block size.Option --align-payload is allowed only for luksFormat.Option --allow-discards is allowed only for open operation. Option --decrypt is incompatible with specified parameters.Option --ignore-corruption and --restart-on-corruption cannot be used together. Option --new cannot be used together with --decrypt.Option --offset is supported only for open of plain and loopaes devices. Option --shared is allowed only for open of plain device. Option --skip is supported only for open of plain and loopaes devices. Option --tcrypt-hidden cannot be combined with --allow-discards. Option --tcrypt-hidden, --tcrypt-system or --tcrypt-backup is supported only for TCRYPT device. Option --test-passphrase is allowed only for open of LUKS and TCRYPT devices. Option --use-[u]random is allowed only for luksFormat.Option --uuid is allowed only for luksFormat and luksUUID.Option --uuid is allowed only together with --decrypt.Option --veracrypt is supported only for TCRYPT device type. PBKDF2 iteration time for LUKS (in ms)Please use gpg --decrypt | cryptsetup --keyfile=- ... Print package versionRead the volume (master) key from file.Really try to repair LUKS device header?Reduce data device size (move data offset). DANGEROUS!Reduce size must be multiple of 512 bytes sector.Reencryption block sizeRepair failed.Restart kernel if corruption is detectedRestore LUKS device header and keyslotsSECTORSSaltShow debug messagesShow this help messageShows more detailed error messagesSlot number for new key (default is first free)Starting offset on the hash deviceSystem is out of entropy while generating volume key. Please move mouse or type some text in another window to gather some random events. The cipher used to encrypt the disk (see /proc/crypto)The hash used to create the encryption key from the passphraseThe number of blocks in the data fileThe size of the deviceThe size of the encryption keyThe start offset in the backend deviceThis function is not supported without TCRYPT header load.This is the last keyslot. Device will become unusable after purging this key.This operation will erase all keyslots on device %s. Device will become unusable after this operation.This will overwrite data on %s irrevocably.Timeout for interactive passphrase prompt (in seconds)Unknown action.Use only specified device size (ignore rest of device). DANGEROUS!Verifies the passphrase by asking for it twiceVerify passphrase: WARNING: The --hash parameter is being ignored in plain mode with keyfile specified. WARNING: The --keyfile-size option is being ignored, the read size is the same as the encryption key size. [--cipher ][OPTION...] [OPTION...] add key to LUKS devicealready contains LUKS header. Replacing header will destroy existing keyslots.benchmark cipherblocksbyteschanges supplied key or key file of LUKS deviceclose device (remove mapping)does not contain LUKS header. Replacing header can destroy data on that device.dump LUKS partition informationdump TCRYPT device informationerase all keyslots (remove encryption key)format deviceformats a LUKS devicehex stringmsecsnumberopen device as mapping print UUID of LUKS deviceremoves supplied key or key file from LUKS deviceresize active devicesecsshow active device statusshow device statusshow on-disk informationstringtests for LUKS partition headertry to repair on-disk metadataverify devicewipes key with number from LUKS deviceProject-Id-Version: cryptsetup 1.7.4 Report-Msgid-Bugs-To: dm-crypt@saout.de PO-Revision-Date: 2017-03-02 07:12-0200 Last-Translator: Rafael Fontenelle Language-Team: Brazilian Portuguese Language: pt_BR MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=2; plural=(n > 1); X-Generator: Virtaal 1.0.0-beta1 X-Bugs: Report translation errors to the Language-Team address. é um dentre: é o dispositivo a ser criado sob %s é o dispositivo de dados é o dispositivo contendo dados de verificação hash do nó raiz no é o dispositivo a ser criado sob %s é o dispositivo criptografado é o número do slot de chave LUKS a ser modificado arquivo de chave opcional para a nova chave para a ação luksAddKey Parâmetros de cifra de dispositivo pré-compilados por padrão: loop-AES: %s, Chave %d bits plain: %s, Chave: %d bits, Hash de senha: %s LUKS1: %s, Chave: %d bits, Hash de cabeçalho LUKS: %s, RNG: %s Parâmetros dm-verity pré-compilados por padrão: Hash: %s, Bloco de dados (bytes): %u, Bloco de hash (bytes): %u, Tamanho salgado: %u, Formato hash: %u AVISO: o cabeçalho do dispositivo real possui um UUID diferente da cópia de segurança! Você também pode usar apelidos de sintaxe antigos: open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen close: remove (plainClose), luksClose, loopaesClose, tcryptClose # Testes são aproximados usando apenas memória (sem E/S de armazenamento). %s: necessita %s como argumentos, definir cifra para [--type ] [] [] []Alinha a carga em limites de setores - para luksFormatFaltando o argumento de .Argumento necessário.BITSFaz uma cópia de segurança de slots de chave e cabeçalho de dispositivo LUKSTamanho de bloco no dispositivo de dadosTamanho de bloco no dispositivo de hashNão foi possível ir à posição do dispositivo. Comando executado com sucesso. Cria um mapeamento somente leituraDetectado arquivo de chave criptografado com GPG ainda sem suporte. Dispositivo %s %s%sExibe instrução de usoNão solicitar confirmaçãoNão usa superbloco verityNão verifica por blocos zeradosVocê realmente deseja alterar o UUID do dispositivo?Digite qualquer senha existente: Digite qualquer senha remanescente: Digite uma senha para o slot de chave: Digite uma nova senha: Digite a senha para %s: Digite uma senha para o slot de chave %u: Digite a senha para ser alterada: Digite a senha para ser excluída: Digite a senha: Tipo de formato (1 - normal, 0 - Chrome OS original)Gerando chave (%d%% concluído). Algoritmo hashO despejo de cabeçalho com chave de volume é uma informação sensível que permite acesso a uma partição criptografada sem senha. Este despejo deve sempre ser armazenado criptografado em um local seguro.Opções de ajuda:Quantos setores dos dados criptografados ignorar no começoCom qual frequência a entrada da senha pode ser tentada novamenteIgnora corrompimento, apenas registra no logEspecificação inválida de tamanho de dispositivo.Tamanho de chave deve ser um múltiplo de 8 bitsO slot de chave é inválido.Limita a leitura do arquivo de chaveLimita a leitura do arquivo de chave recém-adicionadoArquivo log %s existe, resumindo recriptografia. Tamanho máximo de redução do dispositivo é 64 MB.MBN/DNúmero negativo para opção não permitido.Número de bytes a ignorar no arquivo de chaveNúmero de bytes a ignorar em arquivo de chave recém-adicionadoApenas um argumento de --key-file é permitido.Apenas uma das opções --use-[u]random são permitidas.Apenas valores entre 1 MB e 64 MB são permitidos para tamanho de bloco de recriptografia.A opção --align-payload é permitida apenas para luksFormat.A opção --allow-discards é permitida apenas para a operação de abertura. A opção --decrypt é incompatível com os parâmetros especificados.As opções --ignore-corruption e --restart-on-corruption não podem ser usadas em conjunto. A opção --new não pode ser usada junto de --decrypt.Há suporte a --offset apenas para abertura de dispositivos claro e loopaes. A opção --shared é permitida apenas para abertura de dispositivo claro. Há suporte a --skip apenas para abertura de dispositivos claro e loopaes. A opção --tcrypt-hidden não pode ser combinada com --allow-discards. Há suporte à opção --tcrypt-hidden, --tcrypt-system ou --tcrypt-backup apenas para dispositivo TCRYPT. A opção --test-passphrase é permitida apenas para abertura de dispositivos LUKS e TCRYPT. A opção --use-[u]random é permitida apenas para luksFormat.A opção --uuid é permitida apenas para luksFormat e luksUUID.A opção --uuid é permitida apenas junto de --decrypt.Há suporte à opção --veracrypt apenas para o tipo de dispositivo TCRYPT. Iteração PBKDF2 para LUKS (em ms)Por favor use gpg --decrypt | cryptsetup --keyfile=- ... Emite a versão do pacoteLê a chave do volume (mestre) a partir do arquivo.Realmente tentar corrigir o cabeçalho do dispositivo LUKS?Reduz tamanho do dispositivo de dados (move opção dos dados). PERIGOSO!Tamanho da redução deve ser múltiplo de 512 bytes (setores).Tamanho do bloco de recriptografiaCorreção falhou.Reinicia o kernel, se um corrompimento for detectadoRestaura slots de chave e cabeçalho de dispositivo LUKSSETORESSalMostra mensagens de depuraçãoMostra essa mensagem de ajudaMostra mensagens de erro mais detalhadasNúmero de slot para a nova chave (padrão é a primeira livre)Posição inicial no dispositivo de hashO sistema sem entropia suficiente enquanto gera chave de volume. Por favor mova o mouse ou digite algum texto em outra janela para obter alguns eventos aleatórios. A cifra usada para criptografar o disco (veja /proc/crypto)A hash usada para criar a chave de criptografia a partir da senhaO número de blocos no arquivo de dadosO tamanho do dispositivoO tamanho da chave de criptografiaA posição inicial do dispositivo de backendNão há suporte a esta função sem carga de cabeçalho TCRYPT.Este é o último slot de chave. O dispositivo se tornará não usável após apagar esta chave.Esta operação vai apagar todos os slots de chave no dispositivo %s. O dispositivo se tornará não usável após esta operação.Isto vai sobrescrever dados em %s permanentemente.Tempo limite para a solicitação interativa de senha (em segundos)Ação desconhecida.Usa apenas o tamanho de dispositivo especificado (ignora o resto do dispositivo). PERIGOSO!Verifica a senha perguntando-a duas vezesVerificar senha: AVISO: O parâmetro de --hash está sendo ignorado claro com o arquivo de chave especificado. AVISO: A opção --keyfile-size está sendo ignorada, o tamanho lido é o mesmo que o tamanho da chave de criptografia. [--cipher ][OPÇÃO...] [OPÇÃO...] adiciona uma chave ao dispositivo LUKSjá contém cabeçalho LUKS. A substituição do cabeçalho vai destruir slots de chave existentes.testa a cifrablocosbytesaltera a chave ou arquivo chave fornecidos do dispositivo LUKSfecha dispositivo (remove mapeamento)não contém cabeçalho LUKS. A substituição do cabeçalho pode destruir dados naquele dispositivo.despeja informação da partição LUKSdespeja informação do dispositivo TCRYPTapaga todos os slots de chave (remove a chave de criptografia)formata o dispositivoformata um dispositivo LUKSstring hexamsnúmeroabre dispositivo como mapeamento emite UUID do dispositivo LUKSremove a chave ou arquivo chave fornecidos do dispositivo LUKSredimensiona dispositivo ativadosmostra o estado do dispositivo ativadomostra o estado do dispositivomostra informação em discostringtesta por cabeçalho de partição LUKStente corrigir os metadados em discoverifica o dispositivoapaga chave com número do dispositivo LUKS