Rafael Amorim

Code Review no Google Code

Colaboração: Miguel Galves

Data de Publicação: 11 de August de
2008

O Google adicionou uma nova funcionalidade ao seu Google Code:
sistema de Code Review, ou revisão de código. A idéia é bem simples: permitir
que colegas e pares de projeto possam revisar e comentar o seu código. Isto
ajudaria a aprimorar a qualidade do código e reduzir o número de bugs, uma
vez que um olhar externo atento pode captar coisas que aos olhos do
desenvolvedor se tornam invisíveis (se não me engano, esta é um pouco a idéia
por trás do Pair Programming preconizado pelo XP).

Eu acho este
processo muito interessante, mas até hoje nunca vi aplicado de forma
sistemática dentro de uma equipe. Muitas vezes, quando escrevo algum código complexo (envolvendo muita matemática, baixarias em bits ou algoritmos
bisonhos), peço pra alguém dar uma olhada e ver se está tudo OK. E muitas
vezes eu dou uma olhada no código dos meus colegas, sobretudo dos mais
inexperientes. Ajuda muito. Gostaria de conseguir colocar isso dentro do
processo de desenvolvimento da minha equipe de projetos.

Voltando ao
Google Code, a interface para a revisão de código é extremamente simples e
intuitiva: entre no modo de visualização do código do repositório, abra um
arquivo fonte, clique na linha que deseja comentar e salve. Simples e
eficiente!

Texto original publicado no Log4Dev (http://log4dev.com/2008/07/31/code-review/).

Miguel
Galves é Engenheiro de Computação, autor e editor do blog Log4Dev (http://log4dev.com). Procurando Emprego 2.0?
Job4Dev (http://job4dev.com)

Projeto de lei aprovado em comissão do senado coloca em risco a liberdade na rede e cria o provedor dedo-duro

Colaboração: Sérgio Amadeu

Data de Publicação: 26 de junho de
2008

Na última semana, em uma sessão corrida e esvaziada, a Comissão de
Constituição e Justiça do Senado aprovou o projeto de lei (PLC) 89/03 que
define quais serão as condutas criminosas na Internet.

Os exageros que
constam do projeto podem colocar em risco a liberdade de expressão, impedir
as redes abertas wireless, além de aumentar os custos da manutenção de redes
informacionais. O mais grave é que o projeto apenas amplia as possibilidades
de vigilância dos cidadãos comuns pelo Estado, pelos grupos que vendem
informações e pelos criminosos, uma vez que dificulta a navegação anônima na
rede. Crackers navegam sob a proteção de mecanismos sofisticados que
dificultam a sua identificação.

Veja o aburdo. Com base no artigo 22 do
PLC 89/03, os provedores de acesso deverão arquivar os dados de
“endereçamento eletrônico” de seus usuários. Terão que guardar os endereços
de todos os tipos de fluxos, inclusive a voz sobre IP, as imagens e os
registros de chats e mensagerias instantâneas, tais como google talk e
msn.
O pior. A lei implanta o regime da desconfiança permanente. Exige
que todo o provedor seja responsável pelo fluxo de seus usuários. Implanta
o “provedor dedo-duro”. No inciso III do mesmo artigo 22, o PLC 89/03
exige que os provedores informem, de maneira sigilosa, à polícia os “indícios
da prática de crime sujeito a acionamento penal público”. Ou seja, se o
provedor dentificar um jovem “baixando” um arquivo em uma rede P2P,
imediatamente terá que abrir os pacotes do jovem, pois o arquivo pode ser um
MP3 sem licença e copyright. Mas, e se ao observar o pacote de dados
reconhecer que o MP3 se tratava de uma música liberada em creative commons? O
PLC implanta uma bsurda e inconstitucional violação do direito à
privacidade. Impõe uma situação de vigilantismo inaceitável.

Como
ficam as cidades que abriram os sinais wireless? A insegurança jurídica que o
PLC impõe gerará um absurdo recuo nesta importante iniciativa de
inclusãodigital. Como fica um download de um BitTorrent? Deverá ser
denunciado pelos provedores? Ou para evitar problemas será simplesmente
proibido por quem garante o acesso?

Como fica o uso da TV Miro (www.getmiro.com/)? Os provedores deverão
se intrometer no fluxo de imagens e pacotes baixados pelo aplicativo da
TV Miro? E um podcast? Como o provedor saberá se não contém músicas que
violam copyright? Se o arquivo trazer músicas sem licença, o provedor
poderá ser denunciado por omissão? Pelo não cumprimento da lei?

PLC
incentiva o temor, o vigilantismo e a quebra da privacidade. Prejudica a
liberdade de fluxos e a criatividade. Impõe o medo de expandir as
redes.

O artigo 22 do projeto deve ser integralmente
REJEITADO.

(iii) Art. 22

Art. 22. O responsável pelo provimento de
acesso a rede de computadores é obrigado a:

I – manter em ambiente
controlado e de segurança, pelo prazo de três anos, com o objetivo de provimento
de investigação pública formalizada, os dados de endereçamento eletrônico da
origem, hora, data e a referência GMT da conexão efetuada por meio de rede de
computadores e por esta gerados, e fornecê-los exclusivamente à autoridade
investigatória mediante prévia requisição judicial;

II – preservar
imediatamente, após requisição judicial, no curso de investigação, os dados de
que cuida o inciso I deste artigo e outras informações requisitadas por aquela
investigação, respondendo civil e penalmente pela sua absoluta confidencialidade
e inviolabilidade;

III – informar, de maneira sigilosa, à autoridade
competente, denúncia da qual tenha tomado conhecimento e que contenha indícios
da prática de crime sujeito a acionamento penal público incondicionado, cuja
perpetração haja ocorrido no âmbito da rede de computadores sob sua
responsabilidade.  § 1° Os dados de que cuida o inciso I deste artigo, as
condições de segurança de sua guarda, a auditoria à qual serão submetidos e a
autoridade competente responsável pela auditoria, serão definidos nos termos de
regulamento.

§ 2° O responsável citado no caput deste artigo,
independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito
ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00
(cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência,
que será imposta pela autoridade judicial desatendida, considerando-se a
natureza, a gravidade e o prejuízo resultante da infração, assegurada a
oportunidade de ampla defesa e contraditório.

§ 3° Os recursos
financeiros resultantes do recolhimento das multas estabelecidas neste artigo
serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei n°
10.201, de 14 de fevereira de 2001.

VEJA O OUTRO exemplo de artigo
aprovado no PLC:

(i) Art. 2o (ref. art. 285-A)
Art. 285-A. Acessar
rede de computadores, dispositivo de comunicação ou sistema informatizado, sem
autorização do legítimo titular, quando exigida:

Pena – reclusão, de 1
(um) a 3 (três) anos, e multa.

Parágrafo único. Se o agente se vale de
nome falso ou da utilização de identidade de terceiros para a prática do crime,
a pena é aumentada de sexta parte.

Este artigo criminaliza o uso de redes
P2P e até mesmo a cópia de uma música em um i-pod. Ao escrever que o acesso a
um “dispositivo de comunicação” e “sistema informatizado” sem autorização do
“legítimo titular”, ele envolve absolutamente todo tipo de aparato
eletrônico. Se a empresa fonográfica escreve, nas licenças das músicas que
comercializa, que não admite a cópia de uma trilha de seu CD para um aparelho
móvel, mesmo que seu detentor tenha pago pela licença, estará cometendo um
crime PASSÍVEL DE PENA DE RECLUSÃO DE 1 A 3 ANOS.

O projeto de lei é
tão absurdo que iguala os adolescentes que compartilham músicas aos crackers
e suas quadrilhas que invadem as contas bancárias de cidadãos ou o banco de
dados da previdência.

Fonte: http://samadeu.blogspot.com/2008/06/gravissimo-projeto-de-lei-aprovado-em.html

 

Copiado do Dicas-L

Origem dos nomes das grandes empresas

A pessoa que quer abrir um novo negócio quase sempre tem tudo entabulado e planejado de como e o que fazer, mas quase sempre a última coisa a ser escolhida é o nome da empresa. O básico é juntar as iniciais de nomes ou palavras correlatas ao negócio. Foi assim que nasceram os nomes de algumas empresas famosas.

 

  • Adobe
    O nome veio do rio Adobe Creek que corria atrás da casa do fundador John Warnock.

 

  • Apple Computers
    Fruta favorita do fundador Steve Jobs. Ele começou a chamar a companhia de Apple, e disse aos seus colegas que se não sugerissem um nome melhor em 5 horas, já estaria decidido. Pois é, não sugeriram.

 

  • Google
    O nome Google foi escolhido por causa da expressão googol, que representa o número 1 seguido de 100 zeros, para demonstrar assim a imensidão de informação que o buscador pretende indexar. A expressão googol surgiu de um fato um tanto curioso, o matemático Edward Kasner questionou o seu sobrinho de 8 anos sobre a forma como ele descreveria um número grande – um número realmente grande: o maior número que ele imaginasse. O pequeno Milton Sirotta emitiu um som de resposta que Kasner traduziu por “googol”.

 

  • Hotmail
    O fundador Jack Smith imaginou a idéia de acessar o correio eletrônico via web de um computador em qualquer parte do mundo. Quando Sabeer Bhatia surgiu com o plano de negócios, ele tentou todas as espécies de nomes que terminam com “mail” (correio) e finalmente concordou com Hotmail. Juntamente com o “mail”, ele incluiu “html” – a linguagem de programação usada para escrever páginas da Web. Só que Htmail resultava impronunciável. Foi então que decidiram pela corruptela do Hot, HoTMaiL, como foi inicialmente chamado, assim mesmo, com as letras em destaque.

 

  • Intel
    Bob Noyce e Gordon Moore quiseram denominar a sua nova companhia “Moore Noyce” mas já existia uma cadeia de hotéis com esse nome, portanto eles tiveram de concordar com as siglas de INTegrated ELectronics (Eletrônica Integrada).

 

  • Microsoft
    Bill Gates deu esse nome para representar a companhia que foi criada para dedicar-se à MICROcomputer SOFTware (software para microcomputador). Micro-soft originalmente batizado, o hífen foi retirado mais tarde.

 

  • Motorola
    O fundador Paul Galvin resolveu assumir esse nome quando a sua companhia começou a fabricar rádios de carros. A companhia, na época era então chamada Victrola pois fabricava as famosas vitrolas. Victr = tocador de disco de vinil; victr + ola passou a ser motor + ola.

 

  • Sony
    Da palavra latina “sonus”‘, que significa som, e “sony” uma gíria usada por estadunidenses para referir-se a uma criança brilhante, algo como “filhinho do papi”.

 

  • Sun Microsystems
    Fundado por quatro amigos da Universidade de Stanford, o Sun não tem nada a ver com “sol”, é a abreviação de Stanford University Network.

 

  • Xerox
    A palavra grega “xer” significa seco. O inventor, Chestor Carlson, denominou o seu produto Xerox por ser uma cópia seca, diferentemente do concorrente à época que fazia, até então, uma cópia molhada.

 

  • Yahoo!
    A palavra foi inventada por Jonathan Swift e usada no seu livro as Viagens de Gulliver. Ele representa uma pessoa que é repulsiva na aparência e com bom coração, Yahoo! (algo como brutamontes). Os fundadores Jerry Yang e David Filo escolheram o nome porque eles se consideraram yahoos.

Vi no Mdig

Instalando, configurando e utilizando a Área de trabalho remota via Web

Carregue seu escritório com você! Descubra como disponibilizar o
conteúdo do computador de seu escritório para que você possa trabalhar
em um computador portátil ou sem estar conectado à rede da empresa.
Saiba como usar a área de trabalho remota para conectar-se ao
computador do seu escritório on-line – de outro computador em qualquer
lugar do mundo.

Área de trabalho remota

Esteja você
se comunicando a partir de sua casa ou viajando para um local distante
do escritório, o Windows XP o ajudará a trabalhar onde você se
encontra. Aprenda como conectar-se ao seu escritório a partir de sua
casa ou outro local e como alterar suas configurações dependendo do
local em que esteja e do que precise fazer.

Visão geral sobre a Área de trabalho remota

Com a Área de trabalho remota
no Windows XP Professional, enquanto você estiver em outro computador,
poderá ter acesso a uma sessão do Windows que esteja sendo executada no
seu computador. Isso significa, por exemplo, que você pode se conectar
de casa ao seu computador do trabalho e ter acesso a todos os seus
aplicativos, arquivos e recursos de rede, como se estivesse em frente
ao seu computador no trabalho. Você pode deixar programas sendo
executados no trabalho e, quando chegar em casa, poderá ver sua área de
trabalho exibida no computador de casa, com os mesmos programas em
execução.

Quando você se conecta ao computador do trabalho, a Área de trabalho
remota o bloqueia automaticamente para que ninguém mais possa acessar
seus aplicativos e arquivos enquanto você estiver fora. Ao voltar para
o computador no trabalho, pressione CTRL+ALT+DEL para desbloqueá-lo.

A Área de trabalho
remota também permite que mais de um usuário tenha sessões ativas em um
único computador. Isso significa que vários usuários podem deixar seus
aplicativos em execução e manter o estado de suas sessões do Windows,
mesmo enquanto outras pessoas estiverem conectadas.

Com o recurso Troca rápida de usuário,
você pode trocar rapidamente de usuários no mesmo computador. Por
exemplo, suponha que esteja trabalhando em casa e tenha feito logon no
computador do escritório para atualizar um relatório de despesas.
Enquanto você estiver trabalhando, um de seus familiares precisa usar
seu computador de casa para verificar uma mensagem de email importante.
Você pode desconectar a Área de trabalho remota, permitir que
outro usuário faça logon e verifique o email e se reconectar ao
computador no escritório, onde você poderá ver o relatório de despesas
exatamente onde estava. A Troca rápida de usuário funciona em computadores autônomos e em computadores que sejam membros de grupos de trabalho.

A Área de trabalho remota permite várias situações, incluindo:

  • Trabalhar
    em casa – Acessar de casa o trabalho em andamento no computador do
    escritório, incluindo acesso total a todos os dispositivos locais e
    remotos.
  • Colaborar
    – Leve a sua área de trabalho para o escritório de um amigo para
    depurar códigos, atualizar uma apresentação de slides do Microsoft
    PowerPoint ou revisar um documento.
  • Compartilhar
    um console – Permitir que vários usuários mantenham sessões de programa
    e configuração separadas em um único computador, como um terminal de
    caixa ou uma mesa de vendas.

 

Para usar a Área de trabalho remota, você precisa do seguinte:

  • Um
    computador que esteja executando o Windows XP Professional (computador
    “remoto”) com uma conexão a uma rede local ou à Internet.
  • Um
    outro computador (computador doméstico) com acesso à rede local através
    de conexão de rede, modem ou conexão VPN (rede virtual privada). Esse
    computador precisa ter o componente Conexão de área de trabalho remota, anteriormente denominado Cliente de serviços de terminal, instalado.
  • Contas de usuário e permissões apropriadas

Para configurar este computador para usar a Área de trabalho remota:3

  1. Abra Sistema no Painel de controle.
  2. Na guia Remoto, marque a caixa de seleção Permitir que usuários se conectem remotamente a este computador e clique em OK

     

  3. Certifique-se de ter as permissões adequadas para se conectar remotamente ao seu computador e clique em OK. Você deve ser um administrador ou um membro do grupo Usuários da área de trabalho remota no seu computador.

 

 

Além
da área remota você pode instalar o componente da Web da área de
trabalho remota para ter acesso a sua estação através de um navegador.

A instalação do componente Web pode ser realizada em um sistema Operacional Servidor ou Desktop.

A
instalação nesses dois ambientes é a mesma. Podemos optar por instalar
em um Desktop por exemplo para o micro que temos em nossa casa. Já a
instalação por Servidor se encaixa para empresas.

O processo de
instalação descrito abaixo se refere a uma instalação em um computador
com o Microsoft Windows XP Professional, porém caso a instalação seja
feita em um servidor o processo é o mesmo.

Para instalar o componente Conexão da Web da área de trabalho remota

  1.  No Painel de controle, abra Adicionar ou remover programas.
  2. Clique em Adicionar ou remover componentes do Windows.
  3. Selecione Internet Information Services e clique em Detalhes
     

  4. Na lista Subcomponentes do Internet Information Services, selecione Serviço da World Wide Web e clique em Detalhes
     

  5. Na lista Subcomponentes do serviço da World Wide Web, marque a caixa de seleção Conexão da Web da área de trabalho remota e clique em OK.

     

  6. No Assistente de componentes do Windows, clique em Avançar.

     

  7. No final da instalação clique em concluir.

     

  8. Abra Gerenciador de serviços de Internet.
  9. Expanda a hierarquia de pastas até alcançar a pasta nome do computador local\ Sites da Web \Site da Web padrão\TSWEB
     

  10. Clique com o botão direito do mouse na pasta TSWEB e clique em Propriedades 
  11. Clique na guia Segurança de diretório da caixa de diálogo Editar 

     

  12. Em Acesso anônimo e controle de autenticação, clique em Editar… 

  13. Marque a caixa de seleção Acesso anônimo na caixa de diálogo Métodos de autenticação e clique em OK duas vezes.

     

 

Pronto! Está instalada a área de trabalho remota; agora é possível a
conexão com a estação de trabalho a partir de um navegador Web.

Para conectar-se a outro computador usando o componente Conexão da Web da área de trabalho remota:

 

  1. Certifique-se de que o componente Conexão da Web da área de trabalho remota está instalado e em execução no servidor Web (procedimento anterior).
  2. Certifique-se de que o seu computador cliente possui uma conexão de
    rede ativa e que o serviço de servidor WINS (ou outro método de
    resolução de nome) esteja funcionando.
  3. No computador cliente, inicie o Microsoft Internet Explorer.
  4. Na caixa Endereço, digite o localizador de recursos uniforme (URL) da pasta base do servidor Web que hospeda a Conexão da Web da área de trabalho remota.
  5. Em Servidor, digite o nome do computador remoto ao qual você deseja se conectar.
    Essa é a tela do componente Web para a conexão com a área de trabalho.

  6. Se desejar, especifique o tamanho da tela e as informações da sua conexão.
  7. Clique em Conectar.

 

Agora é só trabalhar em sua estação como se estivesse fisicamente na mesma.

Links adicionais:

Remote Desktop Web Connection – Download

Windows XP Remote Desktop Web Connection Overview (ingles)

Get Started Using Remote Desktop (ingles)

Start a Remote Desktop Session (ingles)

Frequently Asked Questions About Remote Desktop (ingles)

TechNet – Brasil

Até a próxima!

Diogo Henrique Silva
diogohenriquesilva@hotmail.com

 

Fonte: Microsoft Technet