Spade

Mini Shell

Directory:~$ /usr/share/locale/pt/LC_MESSAGES/
Upload File

[Home] [System Details] [Kill Me]
Current File:~$ //usr/share/locale/pt/LC_MESSAGES/firewalld.mo

��:�	��H
ITqV\�"%HNW^	fp�	��
�
���
���

%I.{x���w�E�%> d l � � � � �
� � � �
!4!$R!'w!$�!�!�!�!�!�!2"2>"q"�"
�"�"$�"�"$�"#
#(##1#�U#$$
$,$?$,]$�$�$�$�$�$�$�$�$
�$%%
%%0%J%\%k%z%	�%�%	�%�%�%�%�%	�%�%�%�%&k&-�&�&�&�&�&�&�&'A%'g'r'��'2�(�(	)
)u)�)�)�)�)�)	�)��)m�*Q�*�A+�+
�+�+,,,',=,P,a,j,l},	�,�,$�,�-�-�-�-��-�.�.�.'�.�.

/
./</
L/W/Dc/�/	�/D�/)0'-0$U0!z0�0�0�0�01191U1n1/�1%�15�1?2IU2�2�2�2�2�2�2�2	�2�2	3
3�3�34
4!404=4Q4b4s4�4�4�4�4
�4�4�4�4�4		5
55$5,5A5a5�5�5�5�5q�596@6G6O6AW6�6�6�6�6��6*n7��8�?9�:��:
+<6<W><*�<�<�<�<�<	�<	=
==%=.=6=B=&G=#n=+�=)�=M�=06>(g>^�>A�>;1?m?s?y??�?�?	�?�?�?�?�?�?�?�?�?	�?�?�?-�?@(@
-@8@=@F@
K@Y@^@c@i@o@u@
y@�@�@�@�@�@�@�@�@�@�@�@
�@�@&�@A�A�B�Bn�Ba[C/�C�D�D�DEEE7EIE"[E~E�E�E�E�E�E�E�E
F'FCFURF��F�/G��GgHS�I.�I	J(J
;JFJLJRJZJpJxJ�J�J �JF�J/7K3gK6�K�K	�K	�K�K
L6(L5_L�L�L�L�L&�L!M(*M
SM^M	gM"qM��M>NRNcNuN$�N6�N�N�N�NOOO1OJOWOfO}O�O�O�O�O�O�OPP)P5PEPQPhP�P�P	�P�P�P{�P/7Q!gQ�Q	�Q�Q�Q�Q�Q9�Q3ReQR��R6�S�S	�S
�S~�S
|T�T�T�T�T	�T��Ts�UN�U�JV�V
�VWWW$WBW^WwW�W�Wv�W!X.X(3X�\X	�XYY�YZZZ,#ZPZ#bZ�Z�Z�Z�ZR�Z[
([S3[3�[6�[2�[(%\N\!n\�\#�\�\&�\(]!<]
^]7]&�];�]S^Yn^�^�^�^___
'_2_	>_
H_S_�i_f`m`}`�`�`
�`�`�`�`aa*a7aHaUama�a�a
�a�a�a�a�a$�a""bEb
bb�b	�by�bccc%cD,cqcuc|c�c��cUid��e�Of�<g��g�i
�iV�i*j%Jjpj�j�j�j�j�j�j�j�jkk%k!9k([k'�kN�k2�k).l]XlB�l;�l5m	;mEm	LmVm[mbmjmqmzm
~m�m
�m�m�m�m�m�m6�m�m�m
nn	nn#n/n4n9nBnInPn	Tn^neninnn	tn~n�n�n
�n�n�n	�n�n*�n�nA��?����8���7�$(��vcjPb>zL!!�{}�*�����+o)T�	�&2�����M_���8'|7�6��w�#i$#�%�:���~�J/5�=�@�5��<,���h
�u��6y�l������9Q���R)3���H�Y�^&G3]�["�rFB1���'�%�,04e��V�mO��94
�`D�1����a0 �f��k
*���-.-.�KX�
���x������NIWUns�/\��d���
�Z2�E��p��"(;+g������C��S��t���q	�:��-
Select -/A firewalld icmptype provides the information for an Internet
Control Message Protocol (ICMP) type for firewalld.A firewalld service is a
combination of ports, protocols, modules and destination addresses.A
firewalld zone defines the level of trust for network connections,
interfaces and source addresses bound to the zone. The zone combines
services, ports, protocols, masquerading, port/packet forwarding, icmp
filters and rich rules. The zone can be bound to interfaces and source
addresses.AboutAbout %sActionAction:Add ChainAdd Command LineAdd ContextAdd
EntryAdd Forward PortAdd ICMP TypeAdd InterfaceAdd PassthroughAdd PortAdd
Rich RuleAdd RuleAdd ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a
rule with the arguments args to a chain in a table with a priority.Add
additional ports or port ranges, which need to be accessible for all hosts
or networks that can connect to the machine.Add additional source ports or
port ranges, which need to be accessible for all hosts or networks that can
connect to the machine.Add entries to bind interfaces to the zone. If the
interface will be used by a connection, the zone will be set to the zone
specified in the connection.Add entries to forward ports either from one
port to another on the local system or from the local system to another
system. Forwarding to another system is only useful if the interface is
masqueraded. Port forwarding is IPv4 only.Add protocols, which need to be
accessible for all hosts or networks.Additional chains for use with
rules.AddressAll network traffic is
blocked.ArgsArgs:AuditAudit:Authorization failed.AuthorsBase ICMP Type
SettingsBase Service SettingsBase Zone SettingsBlock all network
trafficBold entries are mandatory, all others are optional.Built-in icmp,
rename not supported.Built-in service, rename not supported.Built-in zone,
rename not supported.ChainChain:ChainsChange Default ZoneChange Zones of
Connections...Change default zone for connections or interfaces.Change
which zone a network connection belongs to.Changes applied.Command
lineCommand linesConfiguration:Connection to FirewallD
established.Connection to FirewallD lost.Connection to firewalld
established.ConnectionsContextContextsCurrent default zone of the
system.Currently visible configuration. Runtime configuration is the actual
active configuration. Permanent configuration will be active after service
or system reload or restart.Default TargetDefault ZoneDefault Zone:Default
Zone: '%s'Default zone changed to '%s'.Default zone
used by network connection
'%s'Description:DestDestinationDestination:Direct ChainDirect
ConfigurationDirect Passthrough RuleDirect RuleEdit ChainEdit Command
LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit
ICMP TypeEdit InterfaceEdit PassthroughEdit PortEdit Rich RuleEdit RuleEdit
ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement:Enable
NotificationsErrorFailed to connect to firewalld. Please make sure that the
service has been started correctly and try again.Failed to get connections
from NetworkManagerFailed to load icons.FamilyFamily:FirewallFirewall
AppletFirewall ConfigurationFirewallD has been reloaded.For host or network
white or blacklisting deactivate the element.Forward to another
portForwarding to another system is only useful if the interface is
masqueraded.
Do you want to masquerade this zone ?Here you can define which services are
trusted in the zone. Trusted services are accessible from all hosts and
networks that can reach the machine from connections, interfaces and
sources bound to this zone.Here you can set rich language rules for the
zone.ICMP FilterICMP TypeICMP TypesICMP Types can only be changed in the
permanent configuration view. The runtime configuration of ICMP Types is
fixed.IP address:IPv4IPv4:IPv6IPv6:Icmp TypeIf a command entry on the
whitelist ends with an asterisk '*', then all command lines
starting with the command will match. If the '*' is not there the
absolute command inclusive arguments must match.If you enable local
forwarding, you have to specify a port. This port has to be different to
the source port.If you enable masquerading, IP forwarding will be enabled
for your IPv4 networks.If you specify destination addresses, the service
entry will be limited to the destination address and type. If both entries
are empty, there is no limitation.IgnoreInterfacesInvalid
nameLevel:LicenseLoad ICMP Type DefaultsLoad Service DefaultsLoad Zone
DefaultsLocal forwardingLockdownLockdown WhitelistLockdown locks firewall
configuration so that only applications on lockdown whitelist are able to
change it.Lockdown:Log:Make runtime configuration permanentMark the ICMP
types in the list, which should be rejected. All other ICMP types are
allowed to pass the firewall. The default is no limitation.Mask:Masquerade
zoneMasqueradingMasquerading allows you to set up a host or router that
connects your local network to the internet. Your local network will not be
visible and the hosts appear as a single address on the internet.
Masquerading is IPv4 only.ModulesName already existsName:Network traffic is
not blocked anymore.No Active Zones.No connection to firewall daemonOther
Module:Other Protocol:Panic ModePanic Mode:Panic mode means that all
incoming and outgoing packets are dropped.PassthroughPermanentPlease be
careful with passthrough rules to not damage the firewall.Please configure
base ICMP type settings:Please configure base service settings:Please
configure base zone settings:Please enter a port and protocol.Please enter
a protocol.Please enter a rich rule.Please enter a source.Please enter the
command line.Please enter the context.Please enter the user id.Please enter
the user name.Please select a service.Please select an ICMP typePlease
select default zone from the list below.Please select ipv and enter the
args.Please select ipv and table and enter the chain name.Please select ipv
and table, chain priority and enter the args.Please select the source and
destination options according to your needs.PortPort / Port Range:Port
ForwardingPort and
ProtocolPortsPrefix:PriorityPriority:ProtocolProtocol:Reload
FirewalldReloads firewall rules. Current permanent configuration will
become new runtime configuration. i.e. all runtime only changes done until
reload are lost with reload if they have not been also in permanent
configuration.RemoveRemove ChainRemove Command LineRemove ContextRemove
EntryRemove Forward PortRemove ICMP TypeRemove InterfaceRemove
PassthroughRemove PortRemove Rich RuleRemove RuleRemove ServiceRemove
SourceRemove User IdRemove User NameRemove ZoneReset To DefaultRich
RuleRich RulesRulesRuntimeRuntime To PermanentSelect zone for connection
'%s'Select zone for interface '%s'Select zone for
source %sSelect zone for source '%s'ServiceServicesServices can
only be changed in the permanent configuration view. The runtime
configuration of services is fixed.Short:SourceSource:SourcesSpecify
whether this ICMP Type is available for IPv4 and/or
IPv6.SrcTableTable:Target:The Internet Control Message Protocol (ICMP) is
mainly used to send error messages between networked computers, but
additionally for informational messages like ping requests and replies.The
direct configuration gives a more direct access to the firewall. These
options require user to know basic iptables concepts, i.e. tables, chains,
commands, parameters and targets. Direct configuration should be used only
as a last resort when it is not possible to use other firewalld
features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With
ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for
ethernet bridges (ebtables).The lockdown feature is a light version of user
and application policies for firewalld. It limits changes to the firewall.
The lockdown whitelist can contain commands, contexts, users and user
ids.The passthrough rules are directly passed through to the firewall and
are not placed in special chains. All iptables, ip6tables and ebtables
options can be used.The priority is used to order rules. Priority 0 means
add rule on top of the chain, with a higher priority the rule will be added
further down. Rules with the same priority are on the same level and the
order of these rules is not fixed and may change. If you want to make sure
that a rule will be added after another one, use a low priority for the
first and a higher for the following.To AddressTo PortTo enable this Action
has to be 'reject' and Family either 'ipv4' or
'ipv6' (not both).Trying to connect to firewalld, waiting...Used
by network connection '%s'User IDUser IdsUser idUser ids.User
nameUser namesUser names.Version:WarningWith limit:ZoneZone '%s'
activated for interface '%s'Zone '%s' activated for
source '%s'Zone '%s': ICMP type '%s' is not
available.Zone '%s': Service '%s' is not available.Zone
'{zone}' active for connection '{connection}' on
interface '{interface}'Zone '{zone}' active for
interface '{interface}'Zone '{zone}' active for source
{source}Zone '{zone}' {activated_deactivated} for connection
'{connection}' on interface '{interface}'Zone
'{zone}' {activated_deactivated} for interface
'{interface}'Zone '{zone}' {activated_deactivated} for
source
'{source}'Zones_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorfirewall;network;security;iptables;netfilter;forward-porthouricmp-blockinfoinvertedipv4ipv4
and
ipv6ipv6ipv:labellevellimitlogmasquerademinutenatnoticeportprotocolrawrejectsecondsecurityservicewarningwith
Type:yes{entry} (Default Zone: {default_zone}){entry} (Zone:
{zone})Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2020-01-13 14:38-0500
PO-Revision-Date: 2019-09-07 12:26+0000
Last-Translator: Manuela Silva <mmsrs@sky.com>
Language-Team: Portuguese
(http://www.transifex.com/projects/p/firewalld/language/pt/)
Language: pt
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Zanata 4.6.2
- Selecionar -/Um icmtype firewalld dá a informação para um tipo 
Internet Control Message Protocol (ICMP) para firewalld.Um serviço
firewall é uma combinação de portas, protocolos, módulos e endereços
de destino.Uma zona firewall define o nível de confiança nas conexões de
rede, interfaces e endereços de fontes no limite da zona. A zona combina
serviços, postas, protocolos, mascaras, rencaminhamento de porta/pacote,
filtros icmp e regras ricas. A zona pode ser limitada a interfaces e
endereços de fontes.SobreSobre %sAçãoAção:Adiciona CorrenteAdiciona
Comando de LinhaAdiciona ContextoAdicionar EntradaAdiciona Porta de
ReencaminhamentoAdiciona Tipo ICMPAdiciona InterfaceAdiciona
PassthroughAdiciona PortaAdiciona Regra RicaAdiciona RegraAdicionar
ServiçoAdiciona FonteAdiciona ID de UtilizadorAdiciona Nome de
UtilizadorAdicionar ZonaAdiciona uma regra com argumentos args a uma
corrente numa tabela com uma prioridade.Adicione portas ou intervalo de
portas, que devem estar disponíveis para todos os hospedeiros ou redes que
podem ligar-se à maquina.Adicione portas fonte adicionais ou intervalos de
porta que devem estar acessíveis para todos os hospedeiros ou redes que
podem ligar à máquina.Adiciona entradas para vincular interfaces à zona.
Se o interface vai se utilizado por uma conexão, a zona vai ser definida
como a zona especificada na conexão.Adicione entradas ao reencaminhamento
de portas de uma porta para outra no sistema local ou do sistema local para
outro sistema. O reencaminhamento para outro sistema só é útil se o
interface estiver configurado como mascarado. O reencaminhamento de portas
só é suportado em IPv4.Adicione protocolos que devem estar acessíveis
para todos os hospedeiros ou redes.Correntes adicionais para utilizar com
regras.EndereçoTodo o tráfego da rede está
bloqueado.ArgumentosArgs:AuditAudita:Autorização
falhou.AutoresDefinições Base de Tipo ICMPDefinições do Serviço
BaseDefinições da Zona BaseBloquear todo o tráfego da redeEntradas a
negrito são obrigatórias, todas as outras são opcionais.icmp
pré-definido, não é possível renomear.Serviço pré-definido, não é
possível renomear.Zona construida internamente, renomear não
suportado.CadeiaCorrente:CorrentesModifica Zona por DefeitoModificar Zonas
de Ligações...Modifica zona por defeito para conexões e
interfaces.Modifica a zona a qual uma conexão de rede
pertence.Alterações aplicadas.Linha de comandosComandos de
LinhaConfiguração:Estabelecida ligação para FirewallD.Ligação perdida
para FirewallD.Estabelecida a ligação para a
firewallLigaçõesContextoContextosAtual zona por defeito do
sistema.Configuração visível atual. Configuração runtime é a
configuração atualmente ativa. Configuração permanent ficará ativa
após reinicio de serviço ou sistema.Destino PredefinidoZona por
defeitoZona por Defeito:Zona predefinida: '%s'Zona predefinida
alterada para '%s'.Zona predefinida utilizada pela ligação de
rede '%s'Descrição:DestDestinoDestino:Corrente
DiretaConfiguração DiretaRegra de passagem diretaRegra DiretaEdita
CorrenteEdita Comando de LinhaEdita ContextoEditar EntradaEditar Opções
da Firewall...Edita Porta de ReencaminhamentoEdita Tipo ICMPEdita
InterfaceEdita PassthroughEdita PortaEdita Regra RicaEdita RegraEditar
ServiçoEdita FonteEdita ID de UtilizadorEdita Nome de UtilizadorEditar
ZonaElementoElemento:Ativar NotificaçõesErroNão foi possível ligar à
firewalld. Por favor, certifique-se que o serviço foi iniciado
corretamente e tente novamente.Falha ao obter as ligações do Gestor de
RedesO carregamento de ícones falhou.FamíliaFamília:FirewallMíni
aplicação de FirewallConfiguração da FirewallFirewallD foi
recarregada.Para host ou rede white ou blacklist desativa o
elemento.Reencaminhar para outra portaForwarding para outro sistema só é
útil se a interface estiver mascarada.
Quer mascarar esta zona?Aqui pode definir quais os serviços que são
confiáveis na zona. Os serviços confiáveis são acessíveis de todos os
hospedeiros e redes que podem alcançar a maquina a partir das ligações,
interfaces e fontes no limite desta zona.Aqui pode definir regras de
língua ricas para a zona.Filtro ICMPTipo ICMPTipos ICMPTipos ICMP apenas
podem ser modificados na visão de configuração permanent. A
configuração runtime de Tipos ICMP é fixa.Endereço
IP:IPv4IPv4:IPv6IPv6:Tipo IcmpSe uma entrada de comando numa whitelist
acaba com um asterisco '*', então todas as linhas de comando
iniciadas com o comando combinam. Se o '*' não estiver aí o
comando absoluto inclusive argumentos devem ser iguais.Se ativar
reencaminhamento local, tem de especificar uma porta. Esta porta tem de ser
diferente da porta de origem.Se ativar as omascarar, o reencaminhamento de
IP será ativado para o seu IPv4Se especificar endereços de destino, a
entrada de serviço vai ser limitada ao endereço e tipo de destino. Se
ambas as entradas estiverem vazias, não existe limite.IgnoraInterfacesNome
inválidoNível:LicençaCarrega Tipo ICMP por DefeitoCarrega Padrão de
ServiçoCarrega Zona por DefeitoReencaminhamento localLockdownLockdown
WhitelistLockdown fecha a configuração da firewall para que apenas as
aplicações na lockdown whitelist possam modificá-la.Fechar
tudo:Log:Fazer a configuração runtime permanentMarque os tipos ICMP, na
lista, que devem ser rejeitados. Todos os outros tipos ICMP serão
permitidos na firewall. Por omissão não existem
limitações.Máscara:Zona MascaradaMascararMasquerading permite configurar
uma máquina ou router que liga a sua rede local à Internet. A sua rede
local não será visível e as máquinas aparecem na Internet com um único
endereço. Masquerading é válido apenas em IPv4.MódulosO nome já
existeNome:O tráfico de rede já não está bloqueado.Sem zonas ativas.Sem
ligação ao daemon da firewallOutros módulos:Outro protocolo:Modo de
PânicoModo de Pânico:O modo de pânico significa que todos os pacotes de
entrada e saída são caídos.PassthroughPermanentePor favor tenha cuidado
com regras passthrough para uqe não danifiquem a firewall.Por favor
configure definições base de tipo ICMP:Por favor, configure as
definições do serviço base:Por favor, configure as definições da zona
base:Por favor, insira a porta e o protocolo.Por favor, insira um
protocolo.Por favor, insira uma regra rica.Por favor, insira uma fontePor
favor insira a linha de comandoPor favor insira o contextoPor favor, insira
a id. do utilizador.Por favor, insira um nome de utilizador.Por favor,
selecione um serviço.Por favor selecione um tipo ICMPPor favor selecione a
zona por defeito da lista abaixo.Por favor selecione ipv e insira args.Por
favor selecione tabela e ipv e insira nome da corrente.Por favor, selecione
o ipv e a tabela, prioridade de cadeia e insira os argumentos.Por favor,
seleccione as opções de origem e destino de acordo com as suas
necessidades.PortaPorta / Intervalo de portas:Reencaminhamento de
PortaPorta e
ProtocoloPortasPrefixo:PrioridadePrioridade:ProtocoloProtocolo:Recarregar
FireweallDRecarrega as regras da firewall. A atual configuração permanent
vai tornar-se a configuração runtime. i.e. todas as mudanças nas regras
na configuração runtime são perdidas com o recarregar se não estiverem
também na configuração permanent.RemoveRemove CorrenteRemove Comando de
LinhaRemove ContextoRemover entradaRemove Porta de ReencaminhamentoRemove
Tipo ICMPRemove InterfaceRemove PassthroughRemove PortaRemove Regra
RicaRemove RegraRemover ServiçoRemove FonteRemove ID de UtilizadorRemove
Nome de UtilizadorRemover ZonaRedefinir para PredefiniçõesRegra
RicaRegras RicasRegrasTempo de execuçãoRuntime para PermanentSelecione
zona para a ligação '%s'Selecione zona para interface
'%s'Selecione zona para fonte %sSelecione zona para a fonte
'%s'ServiçoServiçosServiços apenas podem ser modificados ca
vista de configuração permant. A configuração runtime de serviços é
fixa.Curta:FonteOrigem:FontesEspecifique se este Tipo ICMP está
disponível para IPv4 e/ou IPv6.SrcTabelaTabela:Destino:O protocolo ICMP
(Internet Control Message Protocol) é utilizado principalmente para enviar
mensagens de erro entre computadores em rede, mas adicionalmente para
mensagens informativas como pedidos e respostas de ping.A configuração
direta dá um acesso mais direto à firewall. Estas opções requerem que o
utilizador conheça conceitos básicos de iptables, i.e., tables,
correntes, comandos, parametros e alvos. Configuração direta deverá
apenas ser utilizada como último recurso quando não é possivel utilizar
outras funcionalidades da firewalld.O argumento ipv de cada opção tem de
ser ipv4 ou ipv6 ou eb. Com ipv4 será para iptables, com ipv6 e com eb
para pontes ethernet (ebtables).A funcionalidade lockdown é uma versão
leve de políticas de utilizador e aplicações da firewalld. Limita
modificações à firewall. A lockdown whitelist pode conter correntes,
comandos, contextos, utilizadores e ids de utilizador.A regras de
passthrough são passadas diretamente para a firewall e não adicionadas em
correntes especiais. Podem ser utilizadas todas as opções das iptables,
ip6tables e ebtables.A prioridade é utilizada para ordenar regras.
Prioridade 0 significa que adiciona a regra no topo da corrente, com uma
prioridade mais elevada a regra será adicionada mais abaixo. Regras com a
mesma prioridade estão ao mesmo nível e a ordem destas regras não está
fixa e pode mudar. Se quiser ter a certeza que uma regra é inserida após
outra regra, utilize uma prioridade mais baixa para a primeira e uma mais
alta para a seguinte.Para Endereço:Para PortaPara ativar esta Ação tem
de ser 'reject' e da Familia 'ipv4' ou 'ipv6'
(não ambos)A tentar ligar à firewalld, a aguardar...Utilizado pela
ligação de rede '%s'Id. do UtilizadorIDs de UtilizadorId. do
UtilizadorIDs de utilizadorNome de utilizadorNomes de UtilizadorNomes de
UtilizadorVersão:AvisoCom limite:ZonaZona '%s' ativada para
interface '%s'Zona '%s' ativada para fonte
'%s'Zona '%s': ICMP tipo '%s'
indisponível.Zona '%s': Serviço '%s'
indisponível.Zona '{zone}' ativa para a ligação
'{connection}' na interface '{interface}'Zona
'{zone}' ativa para a interface '{interface}'Zona
'{zone}' ativa para a fonte {source}Zona '{zone}'
{activated_deactivated} para conexão '{connection}' na interface
'{interface}'Zona '{zone}' {activated_deactivated} para
interface '{interface}'Zona '{zone}'
{activated_deactivated} para fonte
'{source}'Zonas_Ficheiro_Ajuda_Opções_Veraceiteativadoalertacríticodiadesativadodebugdesativadocairebemergênciaativadoerrofirewall;rede;segurança;tabelas
de ip;filtro de rede;forward-porthoraicmp-blockinfoinvertidoipv4ipv4 e
ipv6ipv6ipv:etiquetanívellimitelogmascaradaminutonatnotaportaprotocolorawrejeitarsegundosegurançaserviçoavisocom
Tipo:sim{entry} (Zone predefinida: {default_zone}){entry} (Zona: {zone})