janeiro 2007


Seu carro tem engate para reboque instalado como acessório, não original de fábrica? Então deve encerrar neste dia 27 de janeiro o prazo de 180 dias para a regularização quanto à Resolução nº 197 do CONTRAN — Conselho Nacional de Trânsito no Brasil, de 25 de julho de 2006 e publicada no D.O.U. do dia 31 subseqüente.

A resolução visa impedir os “engates decorativos”, obrigando os engates e sua instalação em veículos (de até 3,5 toneladas) a seguirem procedimentos e requisitos efetivos quanto a uso, segurança e adequação, segundo normas NBR/ISO e com aprovação pelo INMETRO, visando garantir que o engate é realmente capaz de tracionar um reboque, ao invés de servirem simplesmente de enfeite ou mero apêndice ao pára-choque traseiro.

Se o engate for original de fábrica, não há maiores problemas, pois eles já vêm adequados ao veículo. Para os engates instalados como acessório, o Artigo 6(b) da Resolução do CONTRAN explica os requisitos que passam a ser exigidos. Neste caso, o engate deverá apresentar as seguintes características:

  • esfera maciça apropriada ao tracionamento de reboque ou trailer;
  • tomada e instalação elétrica apropriada para conexão ao veículo rebocado;
  • dispositivo para fixação da corrente de segurança do reboque;
  • ausência de superfícies cortantes ou cantos vivos na haste de fixação da esfera;
  • dispositivos de iluminação, devidamente regulamentados.

Além disso, de acordo com o Artigo 4º, deverá ser afixada uma plaqueta inviolável no engate constando: nome e CNPJ do fabricante e seu registro concedido pelo INMETRO; modelo e capacidade máxima de tração do veículo destinado; referência à Resolução.

Os veículos cujos engates já instalados não atenderem à resolução devem ser substituídos ou retirados no prazo previsto, ou passam a estar sujeitos a infração grave: multa de R$127,69, cinco pontos na carteira e apreensão do veículo.

Para saber mais:

Há poucos dias, postei nota sobre o ICEfaces, framework AJAX para aplicações internet ricas (RIA – Rich Internet Application) que se tornou software livre.

Acrescente então mais um participante promissor à lista dos frameworks livres para aplicações web ricas com AJAX: ThinWire. Conforme o anúncio no dia 7 de dezembro de 2006 feito pela empresa, o canditato a release RC1 da versão 1.2 do framework foi lançado trazendo diversas melhorias, e migrando a licença de distribuição de GPL para GNU LGPL, o que agora permite que o framework possa ser usado em qualquer projeto, livre ou comercial, conforme explica o comunicado de 8 de dezembro de 2006.

Fonte: ThinWire RIA AJAX Framework v1.2 RC1 Released, Now LGPL — AJAX Framework Builds Zero Footprint AJAX Browser Applications That Feel Like Desktop GUI Applications; por AJAXWorld News Desk, 25 de janeiro de 2007, SYS-CON Media.

Ainda na idéia de lista de tópicos essenciais como o artigo 20 procedimentos para evitar golpes na web, podemos complementar os passos de segurança com estes dois guias rápidos do portal TechRepublic, para baixar/ver em formato PDF (em inglês):

Descritivo apresentado pelo TechRepublic:

É apenas um fato da vida na era da informação: Todo sistema operacional recentemente instalado, não importa qual você escolha, requer ajustes preparatórios antes de ser considerado pronto para o uso do dia-a-dia. Estes guias para baixar listam os passos críticos que você deve seguir quando preparando um novo PC para sua primeira incursão à Internet.

O formato para documentos de aplicações de escritório OpenDocument (ODF) — ou OASIS Open Document Format for Office Applications — é um padrão aberto desenvolvido pelo consórcio internacional OASIS de padrões da indústria. OpenDocument é baseado no formato XML originalmente criado pela OpenOffice.org. Foi aprovado como padrão OASIS em 1º de maio de 2005, e se tornou um Padrão Internacional oficialmente publicado pela ISO e IEC em 30 de novembro de 2006, recebendo a numeração ISO/IEC 26300:2006.

Em resposta a este padrão e ao próprio pacote de escritório livre e multi-plataforma OpenOffice.org, a Microsoft desenvolveu um novo formato de documentos Office Open XML (OOXML) para o Microsoft Office 2007. Em novembro de 2005, a empresa submeteu o formato OOXML à padronização pela ECMA International, no Comitê Técnico TC45 – Office Open XML Formats. O rascunho final do padrão OOXML foi aprovado em 9 de outubro de 2006 e foi também submetido à ISO/IEC para avaliação como padrão internacional, em caráter de “via expressa” (fast track) graças à interação e acordos entre ECMA e ISO/IEC.

Porém, a especificação de 6000 páginas do padrão proprietário da Microsoft OOXML, submetida à ISO/IEC, tem sido analisada por vários especialistas e contém várias falhas e pormenores controversos que dificultam a hipótese de este ser aprovado, como explica Andy Updegrove no blog ConsortiumInfo.org.

Organizações também se manifestam contra o processo insensato de padronização fast track na ISO/IEC, ante a uma especificação extensa, complexa, duvidosa e ainda seriamente perigosa para fortalecer o monopólio de um fornecedor comercial de aplicativos de escritório.

Exemplos de falhas sérias no padrão OOXML proposto pela Microsoft através da ECMA:

OOXML não obedece o padrão ISO 8601:2004 “Representação de Datas e Tempos”, replicando um bug da Microsoft que dita que 1900 é ano bissexto, quando de fato não é. Requer também uso da função de planilha WEEKDAY() que atribui dias da semana incorretos a algumas datas e calcula incorretamente o número de dias entre certas datas.

Também não segue o ISO 639 “Códigos para Representação de Nomes e Idiomas”, atribuindo uma lista fixa de códigos numéricos de idioma, ao invés de utilizar um conjunto existente mantido por uma Autoridade de Registro para prover interoperabilidade entre outros produtos aderentes ao padrão.

A proposta de padrão OOXML faz referência a diversos formatos proprietários da Microsoft, não documentados (ou parcialmente documentados) e dependentes do sistema operacional Windows, como: Windows Metafiles, Enhanced Metafiles (EMF) — ao invés de utilizar o formato padronizado e independente de plataforma ISO/IEC 8632 “Computer Graphics Metafile” –, OLE, macros/scripts, criptografia e DRM.

Certamente só uma implementação consegue seguir a especificação proposta para o OOXML: a da Microsoft. É o jeito Microsoft de ser “aberto”, tirando vantagem da grande predominância mundial do Microsoft Office e pregando “compatibilidade retroativa” com os documentos já existentes nos formatos anteriores de arquivos de seu pacote de escritório.

Para saber mais:

A sumarização e agrupamento de resultados em consultas pivô sobre bancos de dados, em geral com a transposição de linhas em colunas no resultado, são necessidades com as quais um desenvolvedor SQL pode se deparar. Esta situação é mais comum quando se trabalha em aplicações analíticas sobre dados, típicas de consultas OLAP em modelos de Inteligência de Negócios (BI – Business Intelligence) e Armazém de Dados (DW – Data Warehouse).

Veja em meu artigo Consultas pivô e transposição de linhas em colunas um exemplo apresentando passos para realização desta tarefa. O texto inclui também referências adicionais que explicam e exemplificam soluções para esta necessidade, com foco na sintaxe e nos recursos SQL de Oracle.

O especialista em segurança de computadores Brian Krebs, em sua coluna Security Fix no jornal Washington Post, fez uma interessante análise das vulnerabilidades dos navegadores web Internet Explorer (Microsoft) e Firefox (Fundação Mozilla) em 2006.

Brian avaliou as falhas consideradas críticas reportadas em 2006 para os dois produtos, e o tempo que os fornecedores demoraram para disponibilizar correção (patch) para cada problema. Dentre as falhas críticas, ele ainda identificou as consideradas realmente graves, nas quais houve evidências da existência de código ou de atividade maliciosa efetivamente explorando a vulnerabilidade, antes da existência de uma correção.

A conclusão foi a seguinte: considerando as falhas mais graves dos dois navegadores e o tempo gasto para serem disponibilizadas respectivas correções, o Internet Explorer esteve vulnerável 284 dias em 2006 por conta de 20 falhas de segurança graves, enquanto o Firefox esteve vulnerável apenas 9 dias devido a uma falha grave.

A avaliação mostra ainda que o projeto de software livre da Fundação Mozilla apresentou um tempo médio de 76,3 dias para lançar correção de um problema crítico, contra 112,5 dias gastos em média pela empresa Microsoft. Ou seja, esta última apresentou um tempo médio de resposta às falhas 47% pior (maior).

Para saber mais:

A empresa ICEsoft, especializada em soluções para aplicações Java web ricas com AJAX, tornou aberto o código de seu produto ICEfaces, um framework AJAX para Java EE baseado em JavaServer Faces (JSF), de ótima qualidade, rico em recursos e focado em produtividade.

A empresa já havia anunciado em 14 de novembro de 2006 que estava tornando o ICEfaces open source e também lançou o portal da comunidade ICEfaces.org para promover o desenvolvimento aberto de Projetos ICEfaces. Em 5 de dezembro, a ICEsoft também anunciou doar a aplicação de Web Conference e Colaboração WebMC, baseada no ICEfaces e agora também hospedada no portal aberto.

O ICEfaces como open source foi tema da matéria recente ICEsoft Open Sources ICEfaces Enterprise AJAX Platform for Java EE, por AJAXWorld News Desk, 15 de janeiro de 2007, SYS-CON Media.

Meu negócio é tecnologia, não sou da área do direito, mas gostaria de abordar um tema recente que considero relevante para o Brasil.

A primeira lei sancionada pelo presidente Lula este ano foi a Lei nº 11.441, de 04 de janeiro de 2007, que altera dispositivos do Código de Processo Civil (CPC, 1973) para possibilitar a realização de inventário, partilha, separação consensual e divórcio consensual por via administrativa. Por “via administrativa”, entenda-se: através de escritura pública lavrada diretamente em um cartório extrajudicial, apenas com a presença de tabelião, partes interessadas e advogado(s) das partes.

Os cartórios extrajudiciais, também chamados de serventias públicas, são os cartórios de registros de notas (serviço notarial), registro civil de pessoas, registro de imóveis, títulos e documentos, cada um com sua finalidade e atribuições específicas, onde se fazem certidões, escrituras etc. com fé pública.

A medida me parece muito proveitosa para a sociedade, porque desatrela do judiciário mais situações cotidianas da sociedade, trazendo bem-vinda agilidade por retirá-las da burocracia do ritual judicial, ao mesmo tempo que desafogam o próprio poder judiciário, o que deve contribuir para a melhoria da prestação jurisdicional no Brasil.

Registros de nascimento e casamento, que são a entrada de novos indivíduos e famílias (casais) na sociedade civil, já eram realizados em cartórios extrajudiciais. Agora, além do registro de testamento e óbito, os outros mecanismos da sociedade relacionados ao fim destes, que são o inventário e partilha amigável de pessoa falecida, e a separação e divórcio consensuais de casais, passam a ser procedimentos administrativos, quando todos os envolvidos estão de acordo. Fica a justiça envolvida apenas nos casos em que há efetiva necessidade da mediação de um juiz: onde há divergências, conflitos, filhos menores (cujos direitos precisam ser protegidos) ou incapacidade.

Para saber mais:

Folhas após chuva congelante (from Wikipedia)Brasil! A maior parte dele tem climas tropical e equatorial, apenas o sul tem clima temperado. O pessoal do Rio Grande do Sul, principalmente no inverno, deve saber o que é chuva congelante. Algo que Americanos, canadenses, europeus e outros tantos povos que moram em regiões da Terra sujeitas a climas frios e invernos com neve e gelo conhecem bem. E, tirando alguns espetáculos visuais propiciados pela chuva congelante, duvido que gostem.

Chuva congelante (freezing rain em inglês) é uma chuva que cai na forma líquida (em gotas super-resfriadas) mas congela ao sofrer impacto, formando uma camada de gelo no chão, telhados, árvores e qualquer outro objeto exposto ao tempo. A chuva congelante forma também pingentes e respingos de gelo — que em inglês se chamam icicles — em fios e bordas.

É pior do que neve, pois o gelo no chão fica escorregadio, dificultando perigosamente o caminhar e o tráfego de veículos. Além disso, o peso do gelo costuma tombar árvores e fiações. O gelo pode também causar estragos ao cair de locais mais altos, quando se acumula muito ou inicia o degelo.

Para saber mais:

A Febraban, Federação Brasileira de Bancos, divulgou em 07/12/2006 um informativo chamado Os 20 mandamentos do Natal eletrônico seguro.

Embora o informativo visasse a época das compras de final de ano, suas orientações são válidas sempre, e abrangem o uso de cartões em estabelecimentos físicos e na Internet. As dicas são simples, diretas, práticas e efetivas, para que você evite ser uma vítima dos fraudadores bancários.

  1. Nunca empreste seu cartão para ninguém nem permita que estranhos o examinem sob qualquer pretexto. Pode haver troca do cartão, sem que você perceba;
  2. Não deixe seu cartão sem assinatura;
  3. Muita atenção na hora de digitar sua senha nos pagamentos com cartão de crédito e débito. Confira se o campo no qual você está digitando sua senha é, mesmo, o destinado à senha. Ao efetuar pagamentos com seu cartão, não deixe que ele fique longe do seu controle e tome cuidado para que ninguém observe a digitação da sua senha. Se estiver efetuando o pagamento com cartão de crédito em locais com máquinas manuais e alegarem que o comprovante não ficou bem decalcado, exija que a mesma e a cópia carbono sejam rasgadas e inutilizadas. Ao receber de volta o cartão verifique se é efetivamente o seu;
  4. Se não conseguir memorizar a senha e precisar anotá-la, guarde a anotação em lugar diferente do cartão, reduzindo seus riscos em caso de roubo ou perda;
  5. Caso seu cartão seja roubado, perdido ou extraviado, comunique o fato imediatamente à Central de Atendimento do banco emissor, pedindo o cancelamento. Em caso de assalto, também registre a ocorrência na delegacia mais próxima;
  6. Em caso de retenção do cartão no caixa automático, aperte as teclas “ANULA” ou “CANCELA” e comunique-se imediatamente com o banco. Tente utilizar o telefone da cabine para comunicar o fato. Se ele não estiver funcionando, pode tratar-se de tentativa de golpe. Nesses casos nunca aceite ajuda de desconhecidos, mesmo que digam trabalhar no banco, nem aceite usar celular emprestado, nem digite senha alguma na máquina ou qualquer aparelho mesmo que seja celular;
  7. Tome especial cuidado com esbarrões ou encontros acidentais, que possam levá-lo a perder de vista, temporariamente, o seu cartão magnético. Se isso ocorrer, verifique se o cartão que está em seu poder é realmente o seu. Em caso negativo, comunique o fato imediatamente ao banco;
  8. Solicite sempre a via do comprovante da operação e, antes de assiná-lo, confira o valor declarado da compra;
  9. Ao sair, leve cartões e talões de cheques de forma segura, sem deixá-los a mostra. Assim, você evita riscos desnecessários;
  10. Em viagem não deixe bolsa ou carteira em locais de trânsito de pessoas;
  11. Se for efetuar compras com seu cartão pela Internet, procure, antes, saber se o site é confiável e se tem sistema de segurança para garantia das transações;
  12. Evite expor seu cartão a campo magnético (rádio, alarme de veículo, vídeo, celular, etc.) ou ao calor. Ambos podem prejudicar os registros da tarja magnética do cartão, impedindo sua leitura pelas máquinas.
  13. Atenção com e-mails de origem desconhecida, que aguçam a sua curiosidade ou que contenham mensagens como “Você está sendo traído”; “Seu nome está na lista de devedores do Serasa (ou do SPC)”; “Confira: fotos picantes”. Esses e-mails costumam ser a porta de entrada para programas espiões que roubam as senhas do usuário e dão origem às fraudes. Na dúvida, delete o e-mail antes mesmo de abri-lo;
  14. Mantenha seu sistema operacional e programas antivírus atualizados;
  15. Evitar acessar sua conta por meio de sites de bancos (Internet-banking) se estiver utilizando computadores instalados em locais de grande circulação de pessoas, como cyber cafés, lan-houses e outros computadores, mesmo que pessoais, de seu local de trabalho ou estudo que são compartilhados com outras pessoas;
  16. Troque periodicamente a senha utilizada para acessar seu banco na Internet;
  17. Mantenha em local seguro e fora da vista de terceiros os dispositivos de segurança de seu banco, como cartões de senhas e tokens;
  18. Se estiver em dúvida em relação à segurança de algum procedimento no Internet-banking, entre em contato com o banco. Prevenção é a melhor forma de segurança;
  19. Acompanhe os lançamentos em sua conta corrente. Caso constate qualquer crédito ou débito irregular, entre imediatamente em contato com o banco;
  20. Em caso de desconfiança o usuário deve entrar em contato, imediatamente, com o banco.

Fonte: Febrabran emite lista com orientações sobre segurança online, 07/12/2006, Info CORPORATE Notícias. Veja também: Reprodução da cartilha da Febraban em ACE-Guarulhos, Febraban, publicado em 11/12/2006.

A Febraban mantem disponível diversas dicas úteis para clientes bancários: Conta Corrente, Cobrança de serviços bancários, Uso de Cheques, Escolha sua senha, Uso de cartões, Caixas automáticos, Internet / segurança, Evite filas, Evite horários de pico, Portas automáticas, Regras Atendimento, Legislação específica.

Próxima Página »