1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-17 08:21:16 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot 2025-01-17 19:32:25 +00:00
parent a9ec1609d6
commit 4062749eb6
2 changed files with 61 additions and 61 deletions

View File

@ -1,79 +1,79 @@
--- ---
title: General Apps title: Aplicativos Gerais
description: The apps listed here are Android-exclusive and specifically enhance or replace key system functionality. description: Os aplicativos listados aqui são exclusivos do Android e melhoram ou substituem as principais funcionalidades do sistema.
schema: schema:
- "@context": http://schema.org - "@context": http://schema.org
"@type": WebPage "@type": WebPage
name: General Android Apps name: Aplicativos gerais para Android
url: ./ url: ./
- "@context": http://schema.org - "@context": http://schema.org
"@type": MobileApplication "@type": MobileApplication
name: Shelter name: Shelter
applicationCategory: Utilities applicationCategory: Utilitários
operatingSystem: Android operatingSystem: Android
- "@context": http://schema.org - "@context": http://schema.org
"@type": MobileApplication "@type": MobileApplication
name: Secure Camera name: Secure Camera
applicationCategory: Utilities applicationCategory: Utilitários
operatingSystem: Android operatingSystem: Android
- "@context": http://schema.org - "@context": http://schema.org
"@type": MobileApplication "@type": MobileApplication
name: Secure PDF Viewer name: Secure PDF Viewer
applicationCategory: Utilities applicationCategory: Utilitários
operatingSystem: Android operatingSystem: Android
robots: nofollow, max-snippet:-1, max-image-preview:large robots: nofollow, max-snippet:-1, max-image-preview:large
--- ---
<small>Protects against the following threat(s):</small> <small>Protege contra a(s) seguinte(s) ameaça(s):</small>
- [:material-bug-outline: Passive Attacks](../basics/common-threats.md#security-and-privacy){ .pg-orange } - [:material-bug-outline: Ataques passivos](../basics/common-threats.md#security-and-privacy){ .pg-orange }
We recommend a wide variety of Android apps throughout this site. The apps listed here are Android-exclusive and specifically enhance or replace key system functionality. Recomendamos uma ampla variedade de aplicativos Android neste site. Os aplicativos listados aqui são exclusivos do Android e melhoram ou substituem as principais funcionalidades do sistema.
### Shelter ### Shelter
If your device is on Android 15 or greater, we recommend using the native [Private Space](../os/android-overview.md#private-space) feature instead, which provides nearly the same functionality without needing to place trust in and grant powerful permissions to a third-party app. Se o seu dispositivo estiver no Android 15 ou superior, recomendamos o uso do recurso nativo [Private Space](../os/android-overview.md#private-space), em vez disso, que fornece quase a mesma funcionalidade sem precisar confiar e conceder poderosas permissões a um app de terceiros.
<div class="admonition recommendation" markdown> <div class="admonition recommendation" markdown>
![Shelter logo](../assets/img/android/shelter.svg){ align=right } ![Shelter logo](../assets/img/android/shelter.svg){ align=right }
**Shelter** is an app that helps you leverage Android's Work Profile functionality to isolate or duplicate apps on your device. O **shelter** é um aplicativo que ajuda a alavancar a funcionalidade do Perfil de Trabalho do Android para isolar ou duplicar aplicativos em seu dispositivo.
Shelter supports blocking contact search cross profiles and sharing files across profiles via the default file manager ([DocumentsUI](https://source.android.com/devices/architecture/modular-system/documentsui)). O Shelter suporta o bloqueio do contato entre perfis e o compartilhamento de arquivos entre perfis através do gerenciador de arquivos padrão ([DocumentsUI](https://source.android.com/devices/architecture/modular-system/documentsui)).
[:octicons-repo-16: Repository](https://gitea.angry.im/PeterCxy/Shelter#shelter){ .md-button .md-button--primary } [:octicons-repo-16: Repositório](https://gitea.angry.im/PeterCxy/Shelter#shelter){ .md-button .md-button--primary }
[:octicons-code-16:](https://gitea.angry.im/PeterCxy/Shelter){ .card-link title="Source Code" } [:octicons-code-16:](https://gitea.angry.im/PeterCxy/Shelter){ .card-link title="Código Fonte" }
[:octicons-heart-16:](https://patreon.com/PeterCxy){ .card-link title=Contribute } [:octicons-heart-16:](https://patreon.com/PeterCxy){ .card-link title=Contribuir }
</div> </div>
<div class="admonition warning" markdown> <div class="admonition warning" markdown>
<p class="admonition-title">Aviso</p> <p class="admonition-title">Aviso</p>
When using Shelter, you are placing complete trust in its developer, as Shelter acts as a [Device Admin](https://developer.android.com/guide/topics/admin/device-admin) to create the Work Profile, and it has extensive access to the data stored within the Work Profile. Ao usar o Shelter, você está colocando total confiança em seu desenvolvedor, pois o Shelter atua como um [Dispositivo Admin](https://developer.android.com/guide/topics/admin/device-admin) para criar o Perfil de Trabalho, e tem extenso acesso aos dados armazenados dentro do perfil de trabalho.
</div> </div>
Shelter is recommended over [Insular](https://secure-system.gitlab.io/Insular) and [Island](https://github.com/oasisfeng/island) as it supports [contact search blocking](https://secure-system.gitlab.io/Insular/faq.html). O Shelter é recomendado sobre [Insular](https://secure-system.gitlab.io/Insular) e [Island](https://github.com/oasisfeng/island), já que suporta [bloqueio de busca de contatos](https://secure-system.gitlab.io/Insular/faq.html).
### Secure Camera ### Secure Camera
<small>Protects against the following threat(s):</small> <small>Protege contra a(s) seguinte(s) ameaça(s):</small>
- [:material-account-search: Public Exposure](../basics/common-threats.md#limiting-public-information){ .pg-green } - [:material-account-search: Exposição Pública](../basics/common-threats.md#limiting-public-information){ .pg-green }
<div class="admonition recommendation" markdown> <div class="admonition recommendation" markdown>
![Secure camera logo](../assets/img/android/secure_camera.svg#only-light){ align=right } ![Secure camera logo](../assets/img/android/secure_camera.svg#only-light){ align=right }
![Secure camera logo](../assets/img/android/secure_camera-dark.svg#only-dark){ align=right } ![Secure camera logo](../assets/img/android/secure_camera-dark.svg#only-dark){ align=right }
**Secure Camera** is a camera app focused on privacy and security which can capture images, videos, and QR codes. CameraX vendor extensions (Portrait, HDR, Night Sight, Face Retouch, and Auto) are also supported on available devices. O **Secure Camera** é um aplicativo de câmera focado em privacidade e segurança que pode capturar imagens, vídeos e códigos QR. As extensões do fornecedor CameraX (Retrato, HDR, Visão noturna, Retoque facial e Automático) também são compatíveis com os dispositivos disponíveis.
[:octicons-repo-16: Repository](https://github.com/GrapheneOS/Camera){ .md-button .md-button--primary } [:octicons-repo-16: Repositório](https://github.com/GrapheneOS/Camera){ .md-button .md-button--primary }
[:octicons-info-16:](https://grapheneos.org/usage#camera){ .card-link title=Documentation} [:octicons-info-16:](https://grapheneos.org/usage#camera){ .card-link title=Documentação}
[:octicons-code-16:](https://github.com/GrapheneOS/Camera){ .card-link title="Source Code" } [:octicons-code-16:](https://github.com/GrapheneOS/Camera){ .card-link title="Código Fonte" }
[:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribute } [:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribuir }
<details class="downloads" markdown> <details class="downloads" markdown>
<summary>Downloads</summary> <summary>Downloads</summary>
@ -86,39 +86,39 @@ Shelter is recommended over [Insular](https://secure-system.gitlab.io/Insular) a
</div> </div>
Main privacy features include: Os principais recursos de privacidade incluem:
- Auto removal of [Exif](https://en.wikipedia.org/wiki/Exif) metadata (enabled by default) - Remoção automática de metadados [Exif](https://en.wikipedia.org/wiki/Exif) (habilitada por padrão)
- Use of the new [Media](https://developer.android.com/training/data-storage/shared/media) API, therefore [storage permissions](https://developer.android.com/training/data-storage) are not required - Uso do novo [Media](https://developer.android.com/training/data-storage/shared/media) API, portanto [permissões de armazenamento](https://developer.android.com/training/data-storage) não são necessárias
- Microphone permission not required unless you want to record sound - Permissão do microfone não é necessária a menos que você queira gravar som
<div class="admonition note" markdown> <div class="admonition note" markdown>
<p class="admonition-title">Note</p> <p class="admonition-title">Nota</p>
Metadata is not currently deleted from video files but that is planned. Os metadados não serão excluídos dos arquivos de vídeo, mas isso está planejado.
The image orientation metadata is not deleted. If you enable location (in Secure Camera) that **won't** be deleted either. If you want to delete that later you will need to use an external app such as [ExifEraser](../data-redaction.md#exiferaser-android). Os metadados da orientação da imagem não são excluídos. Se você ativar a localização (na Câmera Segura) isso **não** será excluído também. Se você deseja excluir isso mais tarde, você precisará usar um aplicativo externo, como [ExifEraser](../data-redaction.md#exiferaser-android).
</div> </div>
### Secure PDF Viewer ### Secure PDF Viewer
<small>Protects against the following threat(s):</small> <small>Protege contra a(s) seguinte(s) ameaça(s):</small>
- [:material-target-account: Targeted Attacks](../basics/common-threats.md#attacks-against-specific-individuals){ .pg-red } - [:material-target-account: Ataques Localizados](../basics/common-threats.md#attacks-against-specific-individuals){ .pg-red }
<div class="admonition recommendation" markdown> <div class="admonition recommendation" markdown>
![Secure PDF Viewer logo](../assets/img/android/secure_pdf_viewer.svg#only-light){ align=right } ![Secure PDF Viewer logo](../assets/img/android/secure_pdf_viewer.svg#only-light){ align=right }
![Secure PDF Viewer logo](../assets/img/android/secure_pdf_viewer-dark.svg#only-dark){ align=right } ![Secure PDF Viewer logo](../assets/img/android/secure_pdf_viewer-dark.svg#only-dark){ align=right }
**Secure PDF Viewer** is a PDF viewer based on [pdf.js](https://en.wikipedia.org/wiki/PDF.js) that doesn't require any permissions. The PDF is fed into a [sandboxed](https://en.wikipedia.org/wiki/Sandbox_\(software_development\)) [WebView](https://developer.android.com/guide/webapps/webview). This means that it doesn't require permission directly to access content or files. O **Secure PDF Viewer** é um visualizador de PDF baseado em [pdf.js] (https://pt.wikipedia.org/wiki/PDF.js) que não requer nenhuma permissão. O PDF é alimentado em um [sandboxed](https://pt.wikipedia.org/wiki/Sandbox_\(desenvolvimento_de_software\)) [WebView](https://developer.android.com/guide/webapps/webview). Isso significa que não requer permissão direta para acessar conteúdo ou arquivos.
[Content-Security-Policy](https://en.wikipedia.org/wiki/Content_Security_Policy) is used to enforce that the JavaScript and styling properties within the WebView are entirely static content. A [Content-Security-Policy](https://en.wikipedia.org/wiki/Content_Security_Policy) é usada para impor que o JavaScript e as propriedades de estilo dentro do WebView sejam conteúdo totalmente estático.
[:octicons-repo-16: Repository](https://github.com/GrapheneOS/PdfViewer){ .md-button .md-button--primary } [:octicons-repo-16: Repositório](https://github.com/GrapheneOS/PdfViewer){ .md-button .md-button--primary }
[:octicons-code-16:](https://github.com/GrapheneOS/PdfViewer){ .card-link title="Source Code" } [:octicons-code-16:](https://github.com/GrapheneOS/PdfViewer){ .card-link title="Código Fonte" }
[:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribute } [:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribuir }
<details class="downloads" markdown> <details class="downloads" markdown>
<summary>Downloads</summary> <summary>Downloads</summary>
@ -131,10 +131,10 @@ The image orientation metadata is not deleted. If you enable location (in Secure
</div> </div>
## Criteria ## Critério
**Por favor, note que não somos parceiros de nenhum dos produtos que recomendamos.** Além de [nosso critério padrão](../about/criteria.md), desenvolvemos um conjunto claro de requisitos para nos permitir fornecer recomendações objetivas. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. **Por favor, note que não somos parceiros de nenhum dos produtos que recomendamos.** Além de [nosso critério padrão](../about/criteria.md), desenvolvemos um conjunto claro de requisitos para nos permitir fornecer recomendações objetivas. Sugerimos que você se familiarize com esta lista antes de escolher um provedor de e-mail e faça sua própria pesquisa para garantir que o provedor de e-mail escolhido seja a opção certa para você.
- Applications on this page must not be applicable to any other software category on the site. - As aplicações desta página não devem ser aplicáveis a nenhuma outra categoria de software do site.
- General applications should extend or replace core system functionality. - Aplicações gerais devem estender ou substituir as funcionalidades do sistema central.
- Applications should receive regular updates and maintenance. - Os aplicativos devem receber atualizações e manutenção regulares.

View File

@ -1,48 +1,48 @@
--- ---
title: Android title: Android
description: Our advice for replacing privacy-invasive default Android features with private and secure alternatives. description: Nosso conselho para substituir os recursos padrão do Android que invadem a privacidade por alternativas privadas e seguras.
icon: simple/android icon: simples/android
cover: android.webp cover: android.webp
schema: schema:
- "@context": http://schema.org - "@context": http://schema.org
"@type": WebPage "@type": WebPage
name: Android Recommendations name: Recomendações para Android
url: ./ url: ./
- "@context": http://schema.org - "@context": http://schema.org
"@type": CreativeWork "@type": CreativeWork
name: Android name: Android
image: /assets/img/android/android.svg image: /assets/img/android/android.svg
url: https://source.android.com/ url: https://source.android.com/
sameAs: https://en.wikipedia.org/wiki/Android_(operating_system) sameAs: https://pt.wikipedia.org/wiki/Android#:~:text=Android%20%C3%A9%20um%20sistema%20operacional,desenvolvedores%20conhecido%20como%20Open%20Handset
--- ---
![Android logo](../assets/img/android/android.svg){ align=right } ![Shelter logo](../assets/img/android/android.svg){ align=right }
The **Android Open Source Project** (AOSP) is an open-source mobile operating system led by Google which powers the majority of the world's mobile devices. Most phones sold with Android are modified to include invasive integrations and apps such as Google Play Services, so you can significantly improve your privacy on your mobile device by replacing your phone's default installation with a version of Android without these invasive features. O **Android Open Source Project** (AOSP) é um sistema operacional móvel de código aberto liderado pelo Google que alimenta a maioria dos dispositivos móveis do mundo. A maioria dos celulares vendidos com Android são modificados para incluir integrações invasivas e aplicativos como o Google Play Services. Você pode melhorar a privacidade de seu dispositivo significativamente ao usar uma versão do Android sem esses recursos invasivos.
[General Android Overview :material-arrow-right-drop-circle:](../os/android-overview.md){ .md-button .md-button--primary } [Visão geral do Android :material-arrow-right-drop-circle:](../os/android-overview.md){ .md-button .md-button--primary }
## Our Advice ## Nosso conselho
### Replace Google Services ### Substituir Google Services
There are many methods of obtaining apps on Android while avoiding Google Play. Whenever possible, try using one of these methods before getting your apps from non-private sources: Há muitos métodos para obter aplicativos no Android, evitando o Google Play. Sempre que possível, tente usar um desses métodos antes de obter seus aplicativos de fontes não privadas:
[Obtaining Applications :material-arrow-right-drop-circle:](obtaining-apps.md){ .md-button } [Obtenção de aplicativos :material-arrow-right-drop-circle:](obtaining-apps.md){ .md-button }
There are also many private alternatives to the apps that come pre-installed on your phone, such as the camera app. Besides the Android apps we recommend throughout this site in general, we've created a list of system utilities specific to Android which you might find useful. Há também muitas alternativas privadas para os aplicativos que vêm pré-instalados no seu telefone, como o aplicativo da câmera. Além dos aplicativos para Android que recomendamos neste site em geral, criamos uma lista de utilitários de sistema específicos para Android que podem ser úteis.
[General App Recommendations :material-arrow-right-drop-circle:](general-apps.md){ .md-button } [Recomendações Gerais do Aplicativo :material-arrow-right-drop-circle:](general-apps.md){ .md-button }
### Install a Custom Distribution ### Instalar uma Distribuição Personalizada
When you buy an Android phone, the default operating system comes bundled with apps and functionality that are not part of the Android Open Source Project. Many of these apps—even apps like the dialer which provide basic system functionality—require invasive integrations with Google Play Services, which in turn asks for privileges to access your files, contacts storage, call logs, SMS messages, location, camera, microphone, and numerous other things on your device in order for those basic system apps and many other apps to function in the first place. Frameworks like Google Play Services increase the attack surface of your device and are the source of various privacy concerns with Android. Quando você compra um telefone Android, o sistema operacional padrão vem empacotado com aplicativos e funcionalidades que não fazem parte do Projeto de Código Aberto Android. Muitos destes aplicativos - até mesmo aplicativos como o discador que fornecem a funcionalidade básica do sistema - exigem integrações invasivas com os Serviços do Google Play, que, por sua vez, pede privilégios para acessar seus arquivos, armazenamento de contatos, registros de chamadas, mensagens SMS, localização, câmera, microfone, e várias outras coisas no seu dispositivo para que esses aplicativos básicos de sistema e muitos outros apps funcionem em primeiro lugar. Frameworks como o Google Play Services aumentam a superfície de ataque do seu dispositivo e são a fonte de várias preocupações de privacidade com o Android.
This problem could be solved by using an alternative Android distribution, commonly known as a _custom ROM_, that does not come with such invasive integration. Unfortunately, many custom Android distributions often violate the Android security model by not supporting critical security features such as AVB, rollback protection, firmware updates, and so on. Some distributions also ship [`userdebug`](https://source.android.com/setup/build/building#choose-a-target) builds which expose root via [ADB](https://developer.android.com/studio/command-line/adb) and require [more permissive](https://github.com/LineageOS/android_system_sepolicy/search?q=userdebug\&type=code) SELinux policies to accommodate debugging features, resulting in a further increased attack surface and weakened security model. Este problema poderia ser resolvido usando uma distribuição alternativa para Android, comumente conhecida como _custom ROM_, que não vem com tal integração invasiva. Infelizmente, muitas distribuições personalizadas do Android muitas vezes violam o modelo de segurança do Android não suportando recursos de segurança críticos como AVB, proteção reversa, atualizações de firmware e assim por diante. Algumas distribuições também fornecem compilações [`userdebug`](https://source.android.com/setup/build/building#choose-a-target) que expõem a raiz via [ADB](https://developer.android.com/studio/command-line/adb) e exigem políticas SELinux [mais permissivas](https://github.com/LineageOS/android_system_sepolicy/search?q=userdebug\&type=code) para acomodar os recursos de depuração, resultando em uma superfície de ataque ainda maior e em um modelo de segurança enfraquecido.
Ideally, when choosing a custom Android distribution, you should make sure that it upholds the Android security model. At the very least, the distribution should have production builds, support for AVB, rollback protection, timely firmware and operating system updates, and SELinux in [enforcing mode](https://source.android.com/security/selinux/concepts#enforcement_levels). All of our recommended Android distributions satisfy these criteria: O ideal é que, ao escolher uma distribuição personalizada do Android, você se certifique de que ela mantenha o modelo de segurança do Android. No mínimo, a distribuição deve ter construções de produção, apoio à proteção rollback de AVB, atualizações oportunas do firmware e do sistema operacional e do SELinux no [modo de implementação](https://source.android.com/security/selinux/concepts#enforcement_levels). Todas as nossas distribuições recomendadas do Android satisfazem esses critérios:
[Recommended Distributions :material-arrow-right-drop-circle:](distributions.md){ .md-button } [Distribuições recomendadas :material-arrow-right-drop-circle:](distributions.md){ .md-button }
### Avoid Root ### Avoid Root