Categoria:TI

Urnas eletrônicas terão sistema Linux nas próximas eleições

Fonte: Notícias Linux (http://www.noticiaslinux.com.br)

Plenário
do Tribunal Superior Eleitoral (TSE) decidiu autorizar a substituição do
sistema operacional VirtuOS e Windows CE de todas as 430 mil
urnas eletrônicas, pela versão de software livre Linux, a ser desenvolvida
pela equipe técnica do próprio Tribunal. O objetivo é conferir mais
transparência e confiabilidade à urna eletrônica e ao processo eleitoral. O
novo sistema estará em vigor nas próximas eleições municipais, em
2008.

Fonte: http://www.softwarelivre.org/news/11858

Comente:
http://www.noticiaslinux.com.br/nl1217380228.html#comentarios

Code Review no Google Code

Colaboração: Miguel Galves

Data de Publicação: 11 de August de
2008

O Google adicionou uma nova funcionalidade ao seu Google Code:
sistema de Code Review, ou revisão de código. A idéia é bem simples: permitir
que colegas e pares de projeto possam revisar e comentar o seu código. Isto
ajudaria a aprimorar a qualidade do código e reduzir o número de bugs, uma
vez que um olhar externo atento pode captar coisas que aos olhos do
desenvolvedor se tornam invisíveis (se não me engano, esta é um pouco a idéia
por trás do Pair Programming preconizado pelo XP).

Eu acho este
processo muito interessante, mas até hoje nunca vi aplicado de forma
sistemática dentro de uma equipe. Muitas vezes, quando escrevo algum código complexo (envolvendo muita matemática, baixarias em bits ou algoritmos
bisonhos), peço pra alguém dar uma olhada e ver se está tudo OK. E muitas
vezes eu dou uma olhada no código dos meus colegas, sobretudo dos mais
inexperientes. Ajuda muito. Gostaria de conseguir colocar isso dentro do
processo de desenvolvimento da minha equipe de projetos.

Voltando ao
Google Code, a interface para a revisão de código é extremamente simples e
intuitiva: entre no modo de visualização do código do repositório, abra um
arquivo fonte, clique na linha que deseja comentar e salve. Simples e
eficiente!

Texto original publicado no Log4Dev (http://log4dev.com/2008/07/31/code-review/).

Miguel
Galves é Engenheiro de Computação, autor e editor do blog Log4Dev (http://log4dev.com). Procurando Emprego 2.0?
Job4Dev (http://job4dev.com)

Projeto de lei aprovado em comissão do senado coloca em risco a liberdade na rede e cria o provedor dedo-duro

Colaboração: Sérgio Amadeu

Data de Publicação: 26 de junho de
2008

Na última semana, em uma sessão corrida e esvaziada, a Comissão de
Constituição e Justiça do Senado aprovou o projeto de lei (PLC) 89/03 que
define quais serão as condutas criminosas na Internet.

Os exageros que
constam do projeto podem colocar em risco a liberdade de expressão, impedir
as redes abertas wireless, além de aumentar os custos da manutenção de redes
informacionais. O mais grave é que o projeto apenas amplia as possibilidades
de vigilância dos cidadãos comuns pelo Estado, pelos grupos que vendem
informações e pelos criminosos, uma vez que dificulta a navegação anônima na
rede. Crackers navegam sob a proteção de mecanismos sofisticados que
dificultam a sua identificação.

Veja o aburdo. Com base no artigo 22 do
PLC 89/03, os provedores de acesso deverão arquivar os dados de
“endereçamento eletrônico” de seus usuários. Terão que guardar os endereços
de todos os tipos de fluxos, inclusive a voz sobre IP, as imagens e os
registros de chats e mensagerias instantâneas, tais como google talk e
msn.
O pior. A lei implanta o regime da desconfiança permanente. Exige
que todo o provedor seja responsável pelo fluxo de seus usuários. Implanta
o “provedor dedo-duro”. No inciso III do mesmo artigo 22, o PLC 89/03
exige que os provedores informem, de maneira sigilosa, à polícia os “indícios
da prática de crime sujeito a acionamento penal público”. Ou seja, se o
provedor dentificar um jovem “baixando” um arquivo em uma rede P2P,
imediatamente terá que abrir os pacotes do jovem, pois o arquivo pode ser um
MP3 sem licença e copyright. Mas, e se ao observar o pacote de dados
reconhecer que o MP3 se tratava de uma música liberada em creative commons? O
PLC implanta uma bsurda e inconstitucional violação do direito à
privacidade. Impõe uma situação de vigilantismo inaceitável.

Como
ficam as cidades que abriram os sinais wireless? A insegurança jurídica que o
PLC impõe gerará um absurdo recuo nesta importante iniciativa de
inclusãodigital. Como fica um download de um BitTorrent? Deverá ser
denunciado pelos provedores? Ou para evitar problemas será simplesmente
proibido por quem garante o acesso?

Como fica o uso da TV Miro (www.getmiro.com/)? Os provedores deverão
se intrometer no fluxo de imagens e pacotes baixados pelo aplicativo da
TV Miro? E um podcast? Como o provedor saberá se não contém músicas que
violam copyright? Se o arquivo trazer músicas sem licença, o provedor
poderá ser denunciado por omissão? Pelo não cumprimento da lei?

PLC
incentiva o temor, o vigilantismo e a quebra da privacidade. Prejudica a
liberdade de fluxos e a criatividade. Impõe o medo de expandir as
redes.

O artigo 22 do projeto deve ser integralmente
REJEITADO.

(iii) Art. 22

Art. 22. O responsável pelo provimento de
acesso a rede de computadores é obrigado a:

I – manter em ambiente
controlado e de segurança, pelo prazo de três anos, com o objetivo de provimento
de investigação pública formalizada, os dados de endereçamento eletrônico da
origem, hora, data e a referência GMT da conexão efetuada por meio de rede de
computadores e por esta gerados, e fornecê-los exclusivamente à autoridade
investigatória mediante prévia requisição judicial;

II – preservar
imediatamente, após requisição judicial, no curso de investigação, os dados de
que cuida o inciso I deste artigo e outras informações requisitadas por aquela
investigação, respondendo civil e penalmente pela sua absoluta confidencialidade
e inviolabilidade;

III – informar, de maneira sigilosa, à autoridade
competente, denúncia da qual tenha tomado conhecimento e que contenha indícios
da prática de crime sujeito a acionamento penal público incondicionado, cuja
perpetração haja ocorrido no âmbito da rede de computadores sob sua
responsabilidade.  § 1° Os dados de que cuida o inciso I deste artigo, as
condições de segurança de sua guarda, a auditoria à qual serão submetidos e a
autoridade competente responsável pela auditoria, serão definidos nos termos de
regulamento.

§ 2° O responsável citado no caput deste artigo,
independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito
ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00
(cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência,
que será imposta pela autoridade judicial desatendida, considerando-se a
natureza, a gravidade e o prejuízo resultante da infração, assegurada a
oportunidade de ampla defesa e contraditório.

§ 3° Os recursos
financeiros resultantes do recolhimento das multas estabelecidas neste artigo
serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei n°
10.201, de 14 de fevereira de 2001.

VEJA O OUTRO exemplo de artigo
aprovado no PLC:

(i) Art. 2o (ref. art. 285-A)
Art. 285-A. Acessar
rede de computadores, dispositivo de comunicação ou sistema informatizado, sem
autorização do legítimo titular, quando exigida:

Pena – reclusão, de 1
(um) a 3 (três) anos, e multa.

Parágrafo único. Se o agente se vale de
nome falso ou da utilização de identidade de terceiros para a prática do crime,
a pena é aumentada de sexta parte.

Este artigo criminaliza o uso de redes
P2P e até mesmo a cópia de uma música em um i-pod. Ao escrever que o acesso a
um “dispositivo de comunicação” e “sistema informatizado” sem autorização do
“legítimo titular”, ele envolve absolutamente todo tipo de aparato
eletrônico. Se a empresa fonográfica escreve, nas licenças das músicas que
comercializa, que não admite a cópia de uma trilha de seu CD para um aparelho
móvel, mesmo que seu detentor tenha pago pela licença, estará cometendo um
crime PASSÍVEL DE PENA DE RECLUSÃO DE 1 A 3 ANOS.

O projeto de lei é
tão absurdo que iguala os adolescentes que compartilham músicas aos crackers
e suas quadrilhas que invadem as contas bancárias de cidadãos ou o banco de
dados da previdência.

Fonte: http://samadeu.blogspot.com/2008/06/gravissimo-projeto-de-lei-aprovado-em.html

 

Copiado do Dicas-L

Origem dos nomes das grandes empresas

A pessoa que quer abrir um novo negócio quase sempre tem tudo entabulado e planejado de como e o que fazer, mas quase sempre a última coisa a ser escolhida é o nome da empresa. O básico é juntar as iniciais de nomes ou palavras correlatas ao negócio. Foi assim que nasceram os nomes de algumas empresas famosas.

 

  • Adobe
    O nome veio do rio Adobe Creek que corria atrás da casa do fundador John Warnock.

 

  • Apple Computers
    Fruta favorita do fundador Steve Jobs. Ele começou a chamar a companhia de Apple, e disse aos seus colegas que se não sugerissem um nome melhor em 5 horas, já estaria decidido. Pois é, não sugeriram.

 

  • Google
    O nome Google foi escolhido por causa da expressão googol, que representa o número 1 seguido de 100 zeros, para demonstrar assim a imensidão de informação que o buscador pretende indexar. A expressão googol surgiu de um fato um tanto curioso, o matemático Edward Kasner questionou o seu sobrinho de 8 anos sobre a forma como ele descreveria um número grande – um número realmente grande: o maior número que ele imaginasse. O pequeno Milton Sirotta emitiu um som de resposta que Kasner traduziu por “googol”.

 

  • Hotmail
    O fundador Jack Smith imaginou a idéia de acessar o correio eletrônico via web de um computador em qualquer parte do mundo. Quando Sabeer Bhatia surgiu com o plano de negócios, ele tentou todas as espécies de nomes que terminam com “mail” (correio) e finalmente concordou com Hotmail. Juntamente com o “mail”, ele incluiu “html” – a linguagem de programação usada para escrever páginas da Web. Só que Htmail resultava impronunciável. Foi então que decidiram pela corruptela do Hot, HoTMaiL, como foi inicialmente chamado, assim mesmo, com as letras em destaque.

 

  • Intel
    Bob Noyce e Gordon Moore quiseram denominar a sua nova companhia “Moore Noyce” mas já existia uma cadeia de hotéis com esse nome, portanto eles tiveram de concordar com as siglas de INTegrated ELectronics (Eletrônica Integrada).

 

  • Microsoft
    Bill Gates deu esse nome para representar a companhia que foi criada para dedicar-se à MICROcomputer SOFTware (software para microcomputador). Micro-soft originalmente batizado, o hífen foi retirado mais tarde.

 

  • Motorola
    O fundador Paul Galvin resolveu assumir esse nome quando a sua companhia começou a fabricar rádios de carros. A companhia, na época era então chamada Victrola pois fabricava as famosas vitrolas. Victr = tocador de disco de vinil; victr + ola passou a ser motor + ola.

 

  • Sony
    Da palavra latina “sonus”‘, que significa som, e “sony” uma gíria usada por estadunidenses para referir-se a uma criança brilhante, algo como “filhinho do papi”.

 

  • Sun Microsystems
    Fundado por quatro amigos da Universidade de Stanford, o Sun não tem nada a ver com “sol”, é a abreviação de Stanford University Network.

 

  • Xerox
    A palavra grega “xer” significa seco. O inventor, Chestor Carlson, denominou o seu produto Xerox por ser uma cópia seca, diferentemente do concorrente à época que fazia, até então, uma cópia molhada.

 

  • Yahoo!
    A palavra foi inventada por Jonathan Swift e usada no seu livro as Viagens de Gulliver. Ele representa uma pessoa que é repulsiva na aparência e com bom coração, Yahoo! (algo como brutamontes). Os fundadores Jerry Yang e David Filo escolheram o nome porque eles se consideraram yahoos.

Vi no Mdig