Skip to content

Commit

Permalink
Fix conversion errors
Browse files Browse the repository at this point in the history
  • Loading branch information
SphinxKnight committed Sep 19, 2022
1 parent ff41265 commit c25bf2d
Show file tree
Hide file tree
Showing 21 changed files with 49 additions and 71 deletions.
8 changes: 1 addition & 7 deletions files/pt-br/web/http/basics_of_http/mime_types/index.html
Original file line number Diff line number Diff line change
Expand Up @@ -305,11 +305,5 @@ <h2 id="See_also">See also</h2>

<ul>
<li><a href="/en-US/docs/Web/Security/Securing_your_site/Configuring_server_MIME_types">Properly configuring server MIME types</a></li>
<li>
<p><a href="/en-US/docs/Web/HTML/Supported_media_formats">Media formats supported by the HTML audio and video elements</a></p>
</li>
<li><a href="/en-US/docs/Web/HTML/Supported_media_formats">Media formats supported by the HTML audio and video elements</a></li>
</ul>

<div id="gtx-trans" style="position: absolute; left: 374px; top: 8422.8px;">
<div class="gtx-trans-icon"></div>
</div>
Original file line number Diff line number Diff line change
Expand Up @@ -90,6 +90,4 @@ <h2 id="Domain_sharding">Domain sharding</h2>

<h2 id="Conclusão">Conclusão</h2>

<div class="textArea" id="destText" style="direction: ltr;">
<div>Gerenciamento de conexão melhorada permite considerável aumento de desempenho em HTTP. Com HTTP/1.1 ou HTTP/1.0, usando uma conexão persistente – pelo menos até que se torne ocioso – levando para o melhor desempenho. No entanto, o falha do pipelining tem levado para a concepção de modelos de gestão de conexão superior, que foram incorporados ao HTTP/2.</div>
</div>
<p>Gerenciamento de conexão melhorada permite considerável aumento de desempenho em HTTP. Com HTTP/1.1 ou HTTP/1.0, usando uma conexão persistente – pelo menos até que se torne ocioso – levando para o melhor desempenho. No entanto, o falha do pipelining tem levado para a concepção de modelos de gestão de conexão superior, que foram incorporados ao HTTP/2.</p>
20 changes: 10 additions & 10 deletions files/pt-br/web/http/cors/index.html
Original file line number Diff line number Diff line change
Expand Up @@ -91,7 +91,7 @@ <h3 id="Requisições_simples">Requisições simples</h3>

<div class="note"><strong>Nota:</strong> O WebKit Nightly e Safari Technology Preview impõem restrições adicionais nos valores permitidos nos cabeçalhos {{HTTPHeader("Accept")}}, {{HTTPHeader("Accept-Language")}} e {{HTTPHeader("Content-Language")}}. Caso algum destes cabeçalhos tenham valores ”não-padronizados”, o WebKit/Safari não considera que a requisição atenda as condições para uma “requisição simples”. O que o WebKit/Safari considera valores “não-padronizados” para estes cabeçalhos não é documentado exceto nos seguintes bugs do WebKit: <em><a href="https://bugs.webkit.org/show_bug.cgi?id=165178" rel="nofollow noreferrer">Require preflight for non-standard CORS-safelisted request headers Accept, Accept-Language, and Content-Language</a>, <a href="https://bugs.webkit.org/show_bug.cgi?id=165566" rel="nofollow noreferrer">Allow commas in Accept, Accept-Language, and Content-Language request headers for simple CORS</a></em> e <em><a href="https://bugs.webkit.org/show_bug.cgi?id=166363" rel="nofollow noreferrer">Switch to a blacklist model for restricted Accept headers in simple CORS requests</a></em>. Nenhum outro navegador implementa estas restrições adicionais, pois elas não são parte da especificação.</div>

<p>Por exemplo, suponha que o conteúdo web no domínio <code class="plain">http://foo.example</code> deseje chamar (<code>invocation</code> do exemplo abaixo) um outro conteúdo no domínio <code class="plain">http://bar.other</code>. Esse código Javascript pode estar hospedado em foo.example:</p>
<p>Por exemplo, suponha que o conteúdo web no domínio <code>http://foo.example</code> deseje chamar (<code>invocation</code> do exemplo abaixo) um outro conteúdo no domínio <code>http://bar.other</code>. Esse código Javascript pode estar hospedado em foo.example:</p>

<pre class="brush: js notranslate" id="line1">var invocation = new XMLHttpRequest();
var url = 'http://bar.other/resources/public-data/';
Expand Down Expand Up @@ -135,13 +135,13 @@ <h3 id="Requisições_simples">Requisições simples</h3>
[XML Data]
</pre>

<p>As linhas de 1 a 10 são enviadas no header. Note que o cabeçalho principal da requisição HTTP aqui é {{HTTPHeader("Origin")}} na linha 10, o qual revela que a chamada é proveniente de um conteúdo no domínio <code class="plain">http://foo.example</code>.</p>
<p>As linhas de 1 a 10 são enviadas no header. Note que o cabeçalho principal da requisição HTTP aqui é {{HTTPHeader("Origin")}} na linha 10, o qual revela que a chamada é proveniente de um conteúdo no domínio <code>http://foo.example</code>.</p>

<p>As linhas de 13 a 22 mostram a resposta HTTP do servidor no domínio <code class="plain">http://bar.other</code>. Nesta resposta, o servidor envia de volta um cabeçalho {{HTTPHeader("Access-Control-Allow-Origin")}} exibido na linha 16. O uso dos cabeçalhos {{HTTPHeader("Origin")}} e {{HTTPHeader("Access-Control-Allow-Origin")}} mostram o protocolo de controle de acesso em seu uso mais simples. Neste caso, o servidor responde com <code>Access-Control-Allow-Origin: *</code>, o que significa que o recurso pode ser acessado por <strong>qualquer</strong> domínio pela comunicação entre origens. Se os proprietários dos recursos em <code class="plain">http://bar.other</code> desejarem restringir o acesso ao conteúdo para o mesmo ser apenas de <code class="plain">http://foo.example</code>, eles retornaram:</p>
<p>As linhas de 13 a 22 mostram a resposta HTTP do servidor no domínio <code>http://bar.other</code>. Nesta resposta, o servidor envia de volta um cabeçalho {{HTTPHeader("Access-Control-Allow-Origin")}} exibido na linha 16. O uso dos cabeçalhos {{HTTPHeader("Origin")}} e {{HTTPHeader("Access-Control-Allow-Origin")}} mostram o protocolo de controle de acesso em seu uso mais simples. Neste caso, o servidor responde com <code>Access-Control-Allow-Origin: *</code>, o que significa que o recurso pode ser acessado por <strong>qualquer</strong> domínio pela comunicação entre origens. Se os proprietários dos recursos em <code>http://bar.other</code> desejarem restringir o acesso ao conteúdo para o mesmo ser apenas de <code>http://foo.example</code>, eles retornaram:</p>

<p><code class="plain">Access-Control-Allow-Origin: http://foo.example</code></p>
<p><code>Access-Control-Allow-Origin: http://foo.example</code></p>

<p>Observe que, agora, nenhum dominio além de <code class="plain">http://foo.example</code> (identificado na requisição pelo cabeçalho ORIGIN: como na linha 10) pode acessar o recurso pela comunicação entre origens. O cabeçalho <code>Access-Control-Allow-Origin</code> deve conter o valor que foi enviado no cabeçalho <code>Origin</code> da requisição. </p>
<p>Observe que, agora, nenhum dominio além de <code>http://foo.example</code> (identificado na requisição pelo cabeçalho ORIGIN: como na linha 10) pode acessar o recurso pela comunicação entre origens. O cabeçalho <code>Access-Control-Allow-Origin</code> deve conter o valor que foi enviado no cabeçalho <code>Origin</code> da requisição. </p>

<h3 id="Requisições_com_pré-envio">Requisições com pré-envio</h3>

Expand Down Expand Up @@ -215,7 +215,7 @@ <h3 id="Requisições_com_pré-envio">Requisições com pré-envio</h3>

<p>Vamos conferir a comunicação completa que ocorre entre cliente e servidor. A primeira comunicação é a <em>requisição com pré-envio/resposta</em>:</p>

<pre class="brush: shell;highlight:[10,11,17,18,19,20] notranslate">OPTIONS /resources/post-here/ HTTP/1.1
<pre class="brush: shell">OPTIONS /resources/post-here/ HTTP/1.1
Host: bar.other
User-Agent: Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10.5; en-US; rv:1.9.1b3pre) Gecko/20081130 Minefield/3.1b3pre
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Expand Down Expand Up @@ -245,7 +245,7 @@ <h3 id="Requisições_com_pré-envio">Requisições com pré-envio</h3>

<p>Uma vez que a requisição com pré-envio é completa, a requisição efetiva será enviada:</p>

<pre class="brush:shell;highlight:[13,23] notranslate">POST /resources/post-here/ HTTP/1.1
<pre class="brush:shell">POST /resources/post-here/ HTTP/1.1
Host: bar.other
User-Agent: Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10.5; en-US; rv:1.9.1b3pre) Gecko/20081130 Minefield/3.1b3pre
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Expand Down Expand Up @@ -333,7 +333,7 @@ <h3 id="Requisições_com_credenciais">Requisições com credenciais</h3>

<p>The most interesting capability exposed by both {{domxref("XMLHttpRequest")}} or <a href="/en-US/docs/Web/API/Fetch_API">Fetch</a> and CORS is the ability to make "credentialed" requests that are aware of <a href="/en-US/docs/Web/HTTP/Cookies">HTTP cookies</a> and HTTP Authentication information. By default, in cross-site {{domxref("XMLHttpRequest")}} or <a href="/en-US/docs/Web/API/Fetch_API">Fetch</a> invocations, browsers will <strong>not</strong> send credentials. A specific flag has to be set on the {{domxref("XMLHttpRequest")}} object or the {{domxref("Request")}} constructor when it is invoked.</p>

<p>In this example, content originally loaded from <code class="plain">http://foo.example</code> makes a simple GET request to a resource on <code class="plain">http://bar.other</code> which sets Cookies. Content on foo.example might contain JavaScript like this:</p>
<p>In this example, content originally loaded from <code>http://foo.example</code> makes a simple GET request to a resource on <code>http://bar.other</code> which sets Cookies. Content on foo.example might contain JavaScript like this:</p>

<pre class="brush: js notranslate" id="line1">var invocation = new XMLHttpRequest();
var url = 'http://bar.other/resources/credentialed-content/';
Expand Down Expand Up @@ -386,13 +386,13 @@ <h3 id="Requisições_com_credenciais">Requisições com credenciais</h3>
[text/plain payload]
</pre>

<p>Although line 11 contains the Cookie destined for the content on <code class="plain">http://bar.other</code>, if bar.other did not respond with an {{HTTPHeader("Access-Control-Allow-Credentials")}}<code>: true</code> (line 19) the response would be ignored and not made available to web content.</p>
<p>Although line 11 contains the Cookie destined for the content on <code>http://bar.other</code>, if bar.other did not respond with an {{HTTPHeader("Access-Control-Allow-Credentials")}}<code>: true</code> (line 19) the response would be ignored and not made available to web content.</p>

<h4 id="Solicitações_credenciadas_e_curingas_wildcards">Solicitações credenciadas e curingas (<em>wildcards</em>)</h4>

<p>When responding to a credentialed request, the server <strong>must</strong> specify an origin in the value of the <code>Access-Control-Allow-Origin</code> header, instead of specifying the "<code>*</code>" wildcard.</p>

<p>Because the request headers in the above example include a <code>Cookie</code> header, the request would fail if the value of the <code>Access-Control-Allow-Origin</code> header were "*". But it does not fail: Because the value of the <code>Access-Control-Allow-Origin</code> header is "<code class="plain">http://foo.example</code>" (an actual origin) rather than the "<code>*</code>" wildcard, the credential-cognizant content is returned to the invoking web content.</p>
<p>Because the request headers in the above example include a <code>Cookie</code> header, the request would fail if the value of the <code>Access-Control-Allow-Origin</code> header were "*". But it does not fail: Because the value of the <code>Access-Control-Allow-Origin</code> header is "<code>http://foo.example</code>" (an actual origin) rather than the "<code>*</code>" wildcard, the credential-cognizant content is returned to the invoking web content.</p>

<p>Note that the <code>Set-Cookie</code> response header in the example above also sets a further cookie. In case of failure, an exception—depending on the API used—is raised.</p>

Expand Down
2 changes: 1 addition & 1 deletion files/pt-br/web/http/headers/accept-charset/index.html
Original file line number Diff line number Diff line change
Expand Up @@ -21,7 +21,7 @@

<div class="note">
<p>Nas versões mais antigas do HTTP/1.1, a codificação de caracteres definida era: ISO-8859-1. Isto não é mais recomendado, e agora todo tipo de conteúdo tem o seu próprio padrão.</p>
O UTF-8 é agora muito bem suportado e extremamente recomendado como codificação de caracteres preferida. Para <a href="https://www.eff.org/deeplinks/2010/01/primer-information-theory-and-privacy">garantir melhor privacidade e através de menor entropia com base em configuração</a>, todos os navegadores omitem o cabeçalho <code>Accept-Charset</code>: Internet Explorer 8+, Safari 5+, Opera 11+, Firefox 10+ e Chrome 27+ não o enviam mais.</div>
<p>O UTF-8 é agora muito bem suportado e extremamente recomendado como codificação de caracteres preferida. Para <a href="https://www.eff.org/deeplinks/2010/01/primer-information-theory-and-privacy">garantir melhor privacidade e através de menor entropia com base em configuração</a>, todos os navegadores omitem o cabeçalho <code>Accept-Charset</code>: Internet Explorer 8+, Safari 5+, Opera 11+, Firefox 10+ e Chrome 27+ não o enviam mais.</p></div>

<table class="properties">
<tbody>
Expand Down
2 changes: 1 addition & 1 deletion files/pt-br/web/http/headers/alt-svc/index.html
Original file line number Diff line number Diff line change
Expand Up @@ -52,7 +52,7 @@ <h2 id="Especificações">Especificações</h2>
<tbody>
<tr>
<td>{{RFC(7838)}}</td>
<td><span class="spec-RFC">IETF RFC</span></td>
<td>IETF RFC</td>
<td>Definição inicial.</td>
</tr>
</tbody>
Expand Down
4 changes: 2 additions & 2 deletions files/pt-br/web/http/headers/content-disposition/index.html
Original file line number Diff line number Diff line change
Expand Up @@ -56,8 +56,8 @@ <h3 id="Diretivas">Diretivas</h3>

<dl>
<dt><code>name</code></dt>
<dd>O nome é seguido por uma cadeia de caracteres contendo o nome do campo HTML no formulário que o conteúdo dessa subparte se refere. Quando lidando com múltiplos arquivos no mesmo campo (por exemplo, o atributo {{htmlattrxref("multiple", "input")}} de um elemento <code>{HTMLElement("input","&lt;input type=\"file\"&gt;")}}</code>), podem haver diversas subpartes com o mesmo nome.</dd>
<dd>Um <code>name</code> com o valor de <code>'_charset_'</code> indica que a parte não é um campo HTML, mas uma codificação para usar em partes sem explicitar a informação de codificação.</dd>
<dd><p>O nome é seguido por uma cadeia de caracteres contendo o nome do campo HTML no formulário que o conteúdo dessa subparte se refere. Quando lidando com múltiplos arquivos no mesmo campo (por exemplo, o atributo {{htmlattrxref("multiple", "input")}} de um elemento <code>{HTMLElement("input","&lt;input type=\"file\"&gt;")}}</code>), podem haver diversas subpartes com o mesmo nome.</p>
<p>Um <code>name</code> com o valor de <code>'_charset_'</code> indica que a parte não é um campo HTML, mas uma codificação para usar em partes sem explicitar a informação de codificação.</p></dd>
<dt><code>filename</code></dt>
<dd>É seguido por uma cadeia de caracteres contendo o nome original do arquivo transmitido. O nome do arquivo é sempre opcional e não deve ser usado cegamente pela aplicação: informação de caminho deve ser removida, e conversão para as regras do sistema de arquivo do servidor devem ser feitas. Este parâmetro provém a maior parte da informação indicativa. Quando usado em combinação com <code>Content-Disposition: attachment</code>, ele é usado como nome de arquivo padrão para uma eventual caixa de diálogo "Salvar como" apresentado ao usuário.</dd>
<dt><code>filename*</code></dt>
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -65,8 +65,8 @@ <h4 id="Lista_de_Diretivas_de_busca_de_Política_de_Segurança_de_Conteúdo_CSP"
<dt>{{CSP("media-src")}}</dt>
<dd>Especifica origens válidas para carregar dados de media usando os elementos {{HTMLElement("audio")}} , {{HTMLElement("video")}} e {{HTMLElement("track")}}.</dd>
<dt>{{CSP("object-src")}}</dt>
<dd>Especifica origens válidas para os elementos {{HTMLElement("object")}}, {{HTMLElement("embed")}}, e {{HTMLElement("applet")}}.</dd>
<dd class="note">Elementos controlados por <code>object-src</code> sejam talvez considerados elementos HTML legados e não estão recebendo novas funcionalidades padrão (como os atributos de segurança <code>sandbox</code> ou <code>allow</code> para <code>&lt;iframe&gt;</code>). Sendo assim é <strong>recomendado</strong> restringir o uso desta diretiva (e.g. colocar explicitamente <code>object-src 'none'</code> se possível).</dd>
<dd>Especifica origens válidas para os elementos {{HTMLElement("object")}}, {{HTMLElement("embed")}}, e {{HTMLElement("applet")}}.
<div class="note">Elementos controlados por <code>object-src</code> sejam talvez considerados elementos HTML legados e não estão recebendo novas funcionalidades padrão (como os atributos de segurança <code>sandbox</code> ou <code>allow</code> para <code>&lt;iframe&gt;</code>). Sendo assim é <strong>recomendado</strong> restringir o uso desta diretiva (e.g. colocar explicitamente <code>object-src 'none'</code> se possível).</div></dd>
<dt>{{CSP("prefetch-src")}}{{experimental_inline}}</dt>
<dd>Especifica origens válidas para serem pré-carregadas ou pré-renderizadas.</dd>
<dt>{{CSP("script-src")}}</dt>
Expand All @@ -75,9 +75,6 @@ <h4 id="Lista_de_Diretivas_de_busca_de_Política_de_Segurança_de_Conteúdo_CSP"
<dd>Especifica origens válidas para elementos JavaScript {{HTMLElement("script")}}.</dd>
<dt>{{CSP("script-src-attr")}}{{experimental_inline}}</dt>
<dd>Especifica origens válidas para <em>handlers</em> de eventos JavaScript <em>inline</em>.</dd>
</dl>

<dl>
<dt>{{CSP("style-src")}}</dt>
<dd>Especifica origens válidas para arquivos de estilo.</dd>
<dt>{{CSP("style-src-elem")}}{{experimental_inline}}</dt>
Expand Down
2 changes: 1 addition & 1 deletion files/pt-br/web/http/headers/digest/index.html
Original file line number Diff line number Diff line change
Expand Up @@ -66,7 +66,7 @@ <h2 id="Especificações">Especificações</h2>
<tbody>
<tr>
<td>
<p><a class="smpl" href="https://datatracker.ietf.org/doc/draft-ietf-httpbis-digest-headers">draft-ietf-httpbis-digest-headers-latest</a></p>
<p><a href="https://datatracker.ietf.org/doc/draft-ietf-httpbis-digest-headers">draft-ietf-httpbis-digest-headers-latest</a></p>
</td>
<td>Resource Digests for HTTP</td>
</tr>
Expand Down
Loading

0 comments on commit c25bf2d

Please sign in to comment.