Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Markdown conversion for pt-BR - Cleanup - HTTP section #8473

Merged
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
8 changes: 1 addition & 7 deletions files/pt-br/web/http/basics_of_http/mime_types/index.html
Original file line number Diff line number Diff line change
Expand Up @@ -305,11 +305,5 @@ <h2 id="See_also">See also</h2>

<ul>
<li><a href="/en-US/docs/Web/Security/Securing_your_site/Configuring_server_MIME_types">Properly configuring server MIME types</a></li>
<li>
<p><a href="/en-US/docs/Web/HTML/Supported_media_formats">Media formats supported by the HTML audio and video elements</a></p>
</li>
<li><a href="/en-US/docs/Web/HTML/Supported_media_formats">Media formats supported by the HTML audio and video elements</a></li>
</ul>

<div id="gtx-trans" style="position: absolute; left: 374px; top: 8422.8px;">
<div class="gtx-trans-icon"></div>
</div>
Original file line number Diff line number Diff line change
Expand Up @@ -90,6 +90,4 @@ <h2 id="Domain_sharding">Domain sharding</h2>

<h2 id="Conclusão">Conclusão</h2>

<div class="textArea" id="destText" style="direction: ltr;">
<div>Gerenciamento de conexão melhorada permite considerável aumento de desempenho em HTTP. Com HTTP/1.1 ou HTTP/1.0, usando uma conexão persistente – pelo menos até que se torne ocioso – levando para o melhor desempenho. No entanto, o falha do pipelining tem levado para a concepção de modelos de gestão de conexão superior, que foram incorporados ao HTTP/2.</div>
</div>
<p>Gerenciamento de conexão melhorada permite considerável aumento de desempenho em HTTP. Com HTTP/1.1 ou HTTP/1.0, usando uma conexão persistente – pelo menos até que se torne ocioso – levando para o melhor desempenho. No entanto, o falha do pipelining tem levado para a concepção de modelos de gestão de conexão superior, que foram incorporados ao HTTP/2.</p>
20 changes: 10 additions & 10 deletions files/pt-br/web/http/cors/index.html
Original file line number Diff line number Diff line change
Expand Up @@ -91,7 +91,7 @@ <h3 id="Requisições_simples">Requisições simples</h3>

<div class="note"><strong>Nota:</strong> O WebKit Nightly e Safari Technology Preview impõem restrições adicionais nos valores permitidos nos cabeçalhos {{HTTPHeader("Accept")}}, {{HTTPHeader("Accept-Language")}} e {{HTTPHeader("Content-Language")}}. Caso algum destes cabeçalhos tenham valores ”não-padronizados”, o WebKit/Safari não considera que a requisição atenda as condições para uma “requisição simples”. O que o WebKit/Safari considera valores “não-padronizados” para estes cabeçalhos não é documentado exceto nos seguintes bugs do WebKit: <em><a href="https://bugs.webkit.org/show_bug.cgi?id=165178" rel="nofollow noreferrer">Require preflight for non-standard CORS-safelisted request headers Accept, Accept-Language, and Content-Language</a>, <a href="https://bugs.webkit.org/show_bug.cgi?id=165566" rel="nofollow noreferrer">Allow commas in Accept, Accept-Language, and Content-Language request headers for simple CORS</a></em> e <em><a href="https://bugs.webkit.org/show_bug.cgi?id=166363" rel="nofollow noreferrer">Switch to a blacklist model for restricted Accept headers in simple CORS requests</a></em>. Nenhum outro navegador implementa estas restrições adicionais, pois elas não são parte da especificação.</div>

<p>Por exemplo, suponha que o conteúdo web no domínio <code class="plain">http://foo.example</code> deseje chamar (<code>invocation</code> do exemplo abaixo) um outro conteúdo no domínio <code class="plain">http://bar.other</code>. Esse código Javascript pode estar hospedado em foo.example:</p>
<p>Por exemplo, suponha que o conteúdo web no domínio <code>http://foo.example</code> deseje chamar (<code>invocation</code> do exemplo abaixo) um outro conteúdo no domínio <code>http://bar.other</code>. Esse código Javascript pode estar hospedado em foo.example:</p>

<pre class="brush: js notranslate" id="line1">var invocation = new XMLHttpRequest();
var url = 'http://bar.other/resources/public-data/';
Expand Down Expand Up @@ -135,13 +135,13 @@ <h3 id="Requisições_simples">Requisições simples</h3>
[XML Data]
</pre>

<p>As linhas de 1 a 10 são enviadas no header. Note que o cabeçalho principal da requisição HTTP aqui é {{HTTPHeader("Origin")}} na linha 10, o qual revela que a chamada é proveniente de um conteúdo no domínio <code class="plain">http://foo.example</code>.</p>
<p>As linhas de 1 a 10 são enviadas no header. Note que o cabeçalho principal da requisição HTTP aqui é {{HTTPHeader("Origin")}} na linha 10, o qual revela que a chamada é proveniente de um conteúdo no domínio <code>http://foo.example</code>.</p>

<p>As linhas de 13 a 22 mostram a resposta HTTP do servidor no domínio <code class="plain">http://bar.other</code>. Nesta resposta, o servidor envia de volta um cabeçalho {{HTTPHeader("Access-Control-Allow-Origin")}} exibido na linha 16. O uso dos cabeçalhos {{HTTPHeader("Origin")}} e {{HTTPHeader("Access-Control-Allow-Origin")}} mostram o protocolo de controle de acesso em seu uso mais simples. Neste caso, o servidor responde com <code>Access-Control-Allow-Origin: *</code>, o que significa que o recurso pode ser acessado por <strong>qualquer</strong> domínio pela comunicação entre origens. Se os proprietários dos recursos em <code class="plain">http://bar.other</code> desejarem restringir o acesso ao conteúdo para o mesmo ser apenas de <code class="plain">http://foo.example</code>, eles retornaram:</p>
<p>As linhas de 13 a 22 mostram a resposta HTTP do servidor no domínio <code>http://bar.other</code>. Nesta resposta, o servidor envia de volta um cabeçalho {{HTTPHeader("Access-Control-Allow-Origin")}} exibido na linha 16. O uso dos cabeçalhos {{HTTPHeader("Origin")}} e {{HTTPHeader("Access-Control-Allow-Origin")}} mostram o protocolo de controle de acesso em seu uso mais simples. Neste caso, o servidor responde com <code>Access-Control-Allow-Origin: *</code>, o que significa que o recurso pode ser acessado por <strong>qualquer</strong> domínio pela comunicação entre origens. Se os proprietários dos recursos em <code>http://bar.other</code> desejarem restringir o acesso ao conteúdo para o mesmo ser apenas de <code>http://foo.example</code>, eles retornaram:</p>

<p><code class="plain">Access-Control-Allow-Origin: http://foo.example</code></p>
<p><code>Access-Control-Allow-Origin: http://foo.example</code></p>

<p>Observe que, agora, nenhum dominio além de <code class="plain">http://foo.example</code> (identificado na requisição pelo cabeçalho ORIGIN: como na linha 10) pode acessar o recurso pela comunicação entre origens. O cabeçalho <code>Access-Control-Allow-Origin</code> deve conter o valor que foi enviado no cabeçalho <code>Origin</code> da requisição. </p>
<p>Observe que, agora, nenhum dominio além de <code>http://foo.example</code> (identificado na requisição pelo cabeçalho ORIGIN: como na linha 10) pode acessar o recurso pela comunicação entre origens. O cabeçalho <code>Access-Control-Allow-Origin</code> deve conter o valor que foi enviado no cabeçalho <code>Origin</code> da requisição. </p>

<h3 id="Requisições_com_pré-envio">Requisições com pré-envio</h3>

Expand Down Expand Up @@ -215,7 +215,7 @@ <h3 id="Requisições_com_pré-envio">Requisições com pré-envio</h3>

<p>Vamos conferir a comunicação completa que ocorre entre cliente e servidor. A primeira comunicação é a <em>requisição com pré-envio/resposta</em>:</p>

<pre class="brush: shell;highlight:[10,11,17,18,19,20] notranslate">OPTIONS /resources/post-here/ HTTP/1.1
<pre class="brush: shell">OPTIONS /resources/post-here/ HTTP/1.1
Host: bar.other
User-Agent: Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10.5; en-US; rv:1.9.1b3pre) Gecko/20081130 Minefield/3.1b3pre
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Expand Down Expand Up @@ -245,7 +245,7 @@ <h3 id="Requisições_com_pré-envio">Requisições com pré-envio</h3>

<p>Uma vez que a requisição com pré-envio é completa, a requisição efetiva será enviada:</p>

<pre class="brush:shell;highlight:[13,23] notranslate">POST /resources/post-here/ HTTP/1.1
<pre class="brush:shell">POST /resources/post-here/ HTTP/1.1
Host: bar.other
User-Agent: Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10.5; en-US; rv:1.9.1b3pre) Gecko/20081130 Minefield/3.1b3pre
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Expand Down Expand Up @@ -333,7 +333,7 @@ <h3 id="Requisições_com_credenciais">Requisições com credenciais</h3>

<p>The most interesting capability exposed by both {{domxref("XMLHttpRequest")}} or <a href="/en-US/docs/Web/API/Fetch_API">Fetch</a> and CORS is the ability to make "credentialed" requests that are aware of <a href="/en-US/docs/Web/HTTP/Cookies">HTTP cookies</a> and HTTP Authentication information. By default, in cross-site {{domxref("XMLHttpRequest")}} or <a href="/en-US/docs/Web/API/Fetch_API">Fetch</a> invocations, browsers will <strong>not</strong> send credentials. A specific flag has to be set on the {{domxref("XMLHttpRequest")}} object or the {{domxref("Request")}} constructor when it is invoked.</p>

<p>In this example, content originally loaded from <code class="plain">http://foo.example</code> makes a simple GET request to a resource on <code class="plain">http://bar.other</code> which sets Cookies. Content on foo.example might contain JavaScript like this:</p>
<p>In this example, content originally loaded from <code>http://foo.example</code> makes a simple GET request to a resource on <code>http://bar.other</code> which sets Cookies. Content on foo.example might contain JavaScript like this:</p>

<pre class="brush: js notranslate" id="line1">var invocation = new XMLHttpRequest();
var url = 'http://bar.other/resources/credentialed-content/';
Expand Down Expand Up @@ -386,13 +386,13 @@ <h3 id="Requisições_com_credenciais">Requisições com credenciais</h3>
[text/plain payload]
</pre>

<p>Although line 11 contains the Cookie destined for the content on <code class="plain">http://bar.other</code>, if bar.other did not respond with an {{HTTPHeader("Access-Control-Allow-Credentials")}}<code>: true</code> (line 19) the response would be ignored and not made available to web content.</p>
<p>Although line 11 contains the Cookie destined for the content on <code>http://bar.other</code>, if bar.other did not respond with an {{HTTPHeader("Access-Control-Allow-Credentials")}}<code>: true</code> (line 19) the response would be ignored and not made available to web content.</p>

<h4 id="Solicitações_credenciadas_e_curingas_wildcards">Solicitações credenciadas e curingas (<em>wildcards</em>)</h4>

<p>When responding to a credentialed request, the server <strong>must</strong> specify an origin in the value of the <code>Access-Control-Allow-Origin</code> header, instead of specifying the "<code>*</code>" wildcard.</p>

<p>Because the request headers in the above example include a <code>Cookie</code> header, the request would fail if the value of the <code>Access-Control-Allow-Origin</code> header were "*". But it does not fail: Because the value of the <code>Access-Control-Allow-Origin</code> header is "<code class="plain">http://foo.example</code>" (an actual origin) rather than the "<code>*</code>" wildcard, the credential-cognizant content is returned to the invoking web content.</p>
<p>Because the request headers in the above example include a <code>Cookie</code> header, the request would fail if the value of the <code>Access-Control-Allow-Origin</code> header were "*". But it does not fail: Because the value of the <code>Access-Control-Allow-Origin</code> header is "<code>http://foo.example</code>" (an actual origin) rather than the "<code>*</code>" wildcard, the credential-cognizant content is returned to the invoking web content.</p>

<p>Note that the <code>Set-Cookie</code> response header in the example above also sets a further cookie. In case of failure, an exception—depending on the API used—is raised.</p>

Expand Down
2 changes: 1 addition & 1 deletion files/pt-br/web/http/headers/accept-charset/index.html
Original file line number Diff line number Diff line change
Expand Up @@ -21,7 +21,7 @@

<div class="note">
<p>Nas versões mais antigas do HTTP/1.1, a codificação de caracteres definida era: ISO-8859-1. Isto não é mais recomendado, e agora todo tipo de conteúdo tem o seu próprio padrão.</p>
O UTF-8 é agora muito bem suportado e extremamente recomendado como codificação de caracteres preferida. Para <a href="https://www.eff.org/deeplinks/2010/01/primer-information-theory-and-privacy">garantir melhor privacidade e através de menor entropia com base em configuração</a>, todos os navegadores omitem o cabeçalho <code>Accept-Charset</code>: Internet Explorer 8+, Safari 5+, Opera 11+, Firefox 10+ e Chrome 27+ não o enviam mais.</div>
<p>O UTF-8 é agora muito bem suportado e extremamente recomendado como codificação de caracteres preferida. Para <a href="https://www.eff.org/deeplinks/2010/01/primer-information-theory-and-privacy">garantir melhor privacidade e através de menor entropia com base em configuração</a>, todos os navegadores omitem o cabeçalho <code>Accept-Charset</code>: Internet Explorer 8+, Safari 5+, Opera 11+, Firefox 10+ e Chrome 27+ não o enviam mais.</p></div>

<table class="properties">
<tbody>
Expand Down
2 changes: 1 addition & 1 deletion files/pt-br/web/http/headers/alt-svc/index.html
Original file line number Diff line number Diff line change
Expand Up @@ -52,7 +52,7 @@ <h2 id="Especificações">Especificações</h2>
<tbody>
<tr>
<td>{{RFC(7838)}}</td>
<td><span class="spec-RFC">IETF RFC</span></td>
<td>IETF RFC</td>
<td>Definição inicial.</td>
</tr>
</tbody>
Expand Down
4 changes: 2 additions & 2 deletions files/pt-br/web/http/headers/content-disposition/index.html
Original file line number Diff line number Diff line change
Expand Up @@ -56,8 +56,8 @@ <h3 id="Diretivas">Diretivas</h3>

<dl>
<dt><code>name</code></dt>
<dd>O nome é seguido por uma cadeia de caracteres contendo o nome do campo HTML no formulário que o conteúdo dessa subparte se refere. Quando lidando com múltiplos arquivos no mesmo campo (por exemplo, o atributo {{htmlattrxref("multiple", "input")}} de um elemento <code>{HTMLElement("input","&lt;input type=\"file\"&gt;")}}</code>), podem haver diversas subpartes com o mesmo nome.</dd>
<dd>Um <code>name</code> com o valor de <code>'_charset_'</code> indica que a parte não é um campo HTML, mas uma codificação para usar em partes sem explicitar a informação de codificação.</dd>
<dd><p>O nome é seguido por uma cadeia de caracteres contendo o nome do campo HTML no formulário que o conteúdo dessa subparte se refere. Quando lidando com múltiplos arquivos no mesmo campo (por exemplo, o atributo {{htmlattrxref("multiple", "input")}} de um elemento <code>{HTMLElement("input","&lt;input type=\"file\"&gt;")}}</code>), podem haver diversas subpartes com o mesmo nome.</p>
<p>Um <code>name</code> com o valor de <code>'_charset_'</code> indica que a parte não é um campo HTML, mas uma codificação para usar em partes sem explicitar a informação de codificação.</p></dd>
<dt><code>filename</code></dt>
<dd>É seguido por uma cadeia de caracteres contendo o nome original do arquivo transmitido. O nome do arquivo é sempre opcional e não deve ser usado cegamente pela aplicação: informação de caminho deve ser removida, e conversão para as regras do sistema de arquivo do servidor devem ser feitas. Este parâmetro provém a maior parte da informação indicativa. Quando usado em combinação com <code>Content-Disposition: attachment</code>, ele é usado como nome de arquivo padrão para uma eventual caixa de diálogo "Salvar como" apresentado ao usuário.</dd>
<dt><code>filename*</code></dt>
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -65,8 +65,8 @@ <h4 id="Lista_de_Diretivas_de_busca_de_Política_de_Segurança_de_Conteúdo_CSP"
<dt>{{CSP("media-src")}}</dt>
<dd>Especifica origens válidas para carregar dados de media usando os elementos {{HTMLElement("audio")}} , {{HTMLElement("video")}} e {{HTMLElement("track")}}.</dd>
<dt>{{CSP("object-src")}}</dt>
<dd>Especifica origens válidas para os elementos {{HTMLElement("object")}}, {{HTMLElement("embed")}}, e {{HTMLElement("applet")}}.</dd>
<dd class="note">Elementos controlados por <code>object-src</code> sejam talvez considerados elementos HTML legados e não estão recebendo novas funcionalidades padrão (como os atributos de segurança <code>sandbox</code> ou <code>allow</code> para <code>&lt;iframe&gt;</code>). Sendo assim é <strong>recomendado</strong> restringir o uso desta diretiva (e.g. colocar explicitamente <code>object-src 'none'</code> se possível).</dd>
<dd>Especifica origens válidas para os elementos {{HTMLElement("object")}}, {{HTMLElement("embed")}}, e {{HTMLElement("applet")}}.
<div class="note">Elementos controlados por <code>object-src</code> sejam talvez considerados elementos HTML legados e não estão recebendo novas funcionalidades padrão (como os atributos de segurança <code>sandbox</code> ou <code>allow</code> para <code>&lt;iframe&gt;</code>). Sendo assim é <strong>recomendado</strong> restringir o uso desta diretiva (e.g. colocar explicitamente <code>object-src 'none'</code> se possível).</div></dd>
<dt>{{CSP("prefetch-src")}}{{experimental_inline}}</dt>
<dd>Especifica origens válidas para serem pré-carregadas ou pré-renderizadas.</dd>
<dt>{{CSP("script-src")}}</dt>
Expand All @@ -75,9 +75,6 @@ <h4 id="Lista_de_Diretivas_de_busca_de_Política_de_Segurança_de_Conteúdo_CSP"
<dd>Especifica origens válidas para elementos JavaScript {{HTMLElement("script")}}.</dd>
<dt>{{CSP("script-src-attr")}}{{experimental_inline}}</dt>
<dd>Especifica origens válidas para <em>handlers</em> de eventos JavaScript <em>inline</em>.</dd>
</dl>

<dl>
<dt>{{CSP("style-src")}}</dt>
<dd>Especifica origens válidas para arquivos de estilo.</dd>
<dt>{{CSP("style-src-elem")}}{{experimental_inline}}</dt>
Expand Down
2 changes: 1 addition & 1 deletion files/pt-br/web/http/headers/digest/index.html
Original file line number Diff line number Diff line change
Expand Up @@ -66,7 +66,7 @@ <h2 id="Especificações">Especificações</h2>
<tbody>
<tr>
<td>
<p><a class="smpl" href="https://datatracker.ietf.org/doc/draft-ietf-httpbis-digest-headers">draft-ietf-httpbis-digest-headers-latest</a></p>
<p><a href="https://datatracker.ietf.org/doc/draft-ietf-httpbis-digest-headers">draft-ietf-httpbis-digest-headers-latest</a></p>
</td>
<td>Resource Digests for HTTP</td>
</tr>
Expand Down
Loading