284 research outputs found
Programa Regional de Ordenamento Florestal. Alentejo - Capítulo B – Caracterização Biofísica, Socioeconómica e dos Recursos Florestais
Este ponto do Relatório do PROF caracteriza sumariamente o clima da região do Programa Regional de
Ordenamento Florestal do Alentejo (PROF-ALT) de acordo com as normais climatológicas mais recentes, e
identifica as tendências verificadas nas últimas décadas para os principais elementos climáticos (temperatura
e precipitação) e para fenómenos extremos (ondas de calor, ondas de frio, …). Os cenários de evolução
climática são descritos tendo em conta as variáveis climáticas mais relevantes. Obtém-se, assim, uma
sistematização de informação que facilita a interpretação do território englobado na região do PROF-ALT do
ponto de vista biofísico. A caracterização e a avaliação dos recursos florestais apresentam, no âmbito do PROF-ALT, o objetivo de efetivar o reconhecimento do território relativamente à ocupação e distribuição das áreas ocupadas pelas principais espécies florestais. Será sobre estas áreas que posteriormente irão incidir as orientações de ordenamento e de gestão florestal para a região do PROF-ALT. O desenvolvimento deste ponto é, desta forma, essencial para a análise funcional dos espaços florestais e para fundamentar as opções de planeamento. O setor florestal é um setor chave da economia nacional. Os seus principais indicadores demonstram uma vocação florestal dos territórios e a subsequente valorização económica das suas produções. A região PROF-ALT embora tenha uma elevada ocupação do seu território por espaços florestais, tal realidade não se traduz em riqueza criada na região. As atividades transformadoras de base florestal são muito incipientes, o que também acontece na geração de emprego, onde o maior contingente é consequência da concentração em atividades de silvicultura e exploração florestal
Contribuição do hacker para o desenvolvimento tecnológico da informática
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.Dada a enorme importância política, econômica e social da Internet, urge realizar-se um estudo sobre a evolução das formas de invasão dos chamados piratas eletrônicos. Para tal, buscou-se primeiramente classificá-los de acordo com a terminologia empregada no ambiente virtual, resgatando a origem do termo hacker, o qual tem sofrido mutações devido ao uso equivocado pela mídia. Na seqüência, as falhas que são exploradas pelos piratas eletrônicos são apresentadas, seus modus operandis e as tecnologias de defesa e de prevenção, as quais são divulgadas e passíveis de conhecimento, embora sejam ignoradas ou desconhecidas por muitos administradores e desenvolvedores de sistemas, já que a insegurança nos sistemas é decorrente de falhas amplamente conhecidas com soluções já determinadas. Por fim, buscou-se resgatar a contribuição que tais piratas exercem no desenvolvimento e no aprimoramento tecnológico, evidenciado em suas habilidades, agregadas à dedicação e ao trabalho cooperativo, exigindo assim qualidade nos produtos e serviços oferecidos. Uma maneira de minimizar a insegurança dos sistemas, é manter um conhecimento detalhado e atualizado das tecnologias existentes, característica inerente aos piratas eletrônicos. Assim, reconhecendo suas habilidades e incentivando-os a aprimorarem os sistemas de segurança, os esforços que hoje são despendidos nestes sistemas, poderão ser transferidos para outros desafios
Terrorismo, derecho internacional público y derecho de la Unión Europea
Ponencia recogida en las actas de los Cursos de Derecho Internacional y Relaciones Internacionales de Vitoria-Gasteiz organizados por la Facultad de Derecho de la Universidad del País Vasco.Los acontecimientos internacionales de los últimos años revelan que el terrorismo es
el problema fundamental a resolver por el Estado de Derecho en las democracias
occidentales. El terrorismo intenta desestabilizar regímenes democráticos extendiendo la
consideración de víctima potencial a todos los integrantes de una sociedad. Los hechos
tristemente han demostrado que no hay Estado invulnerable frente al terrorismo2
. La necesidad de una respuesta está fuera de toda duda. Ahora bien, dentro de las democracias
occidentales existen modelos de respuesta diferentes. En este curso intentaré defender la
tesis de que el modelo europeo es más sensato, más ajustado a la regla de derecho, y a la
larga más eficaz que el modelo norteamericano de los últimos años.The international events of recent years reveal that terrorism is
the fundamental problem to be solved by the rule of law in democracies
Western Terrorism tries to destabilize democratic regimes by extending the
consideration of potential victim to all the members of a society. The facts
sadly they have shown that there is no invulnerable state against terrorismo.
The need for an answer is beyond doubt. Now, within the democracies
Western countries there are different response models. In this course I will try to defend the
thesis that the European model is more sensible, more adjusted to the rule of law, and to the
long more effective than the North American model of recent years
Proteção de Dados dos Trabalhadores
Os regimes jurídicos de proteção da privacidade e proteção dos dados pessoais têm
conhecido evoluções jurídicas substanciais nos últimos 50 anos, com o
desenvolvimento das tecnologias de tratamento automatizado dos mesmos, e com o
surgimento de um novo conceito de sociedade: a sociedade globalizada de
informação, onde a velha expressão “informação e poder” ganhou contornos nunca
antes previstos. Surgiram novas preocupações de prevenção de crimes organizados,
sem fronteiras geográficas ou políticas, como o terrorismo, o roubo de identidade ou
exploração de seres humanos, que utilizam os dados pessoais eletronicamente tratados
ou os meios utilizados para levar a cabo tais tratamentos como forma de dispersão de
informação necessária à persecução da atividade criminosa.
A necessidade de conciliação de valores considerados antagónicos (lucro, direito a
privacidade e segurança pessoal e pública) foi refletida pelas diversas entidades na
adopção dos mais variados instrumentos jurídicos, nacionais e internacionais, que
surgiram nas últimas décadas do século XX e nas primeiras do atual século XXI. O
estudo procura analisar a forma como o ordenamento jurídico português procura
solucionar estes conflitos, recorrendo aos meios e valores encontrados na Constituição
da República, no Código do Trabalho e em mais outras Leis, especialmente o Código
Civil e a Lei de Proteção de Dados Pessoais. Em relação ao Código do Trabalho são
estudadas as principais previsões inerentes à proteção do direito à privacidade do
trabalhador, nomeadamente a reserva da intimidade da vida privada, a proteção d e
dados pessoais, os meios de vigilância a distancia, as possíveis exigências de testes e
exames médicos, a confidencialidade de mensagens e acesso à informação.
São também estudadas algumas questões relacionadas com a privacidade do
trabalhador e a relevância da vida pessoal. Neste conflito deverá prevalecer o respeito
pela dignidade da pessoa humana. Finalmente são mencionados os principais
instrumentos colocados à disposição do trabalhador para a tutela dos seus direitos à
privacidade. Em avaliação geral pode-se dizer que Portugal tem um regime adequado
à proteção do direito à privacidade do trabalhador
O princípio nemo tenetur se ipsum accusare e a recusa do possuidor de revelar a senha alfa-numérica e/ou facultar a impressão digital de telemóvel encriptado
A presente dissertação procura indagar, à luz da proteção constitucional que é concedida pelo princípio nemo tenetur se ipsum accusare, segundo o qual ninguém deve ser obrigado a contribuir para a sua autoincriminação, se um arguido pode ser coagido pelas autoridades de investigação criminal a prestar a sua colaboração na obtenção de prova armazenada no seu smartphone. Cumpre, assim, determinar a eventual prevalência dos interesses prosseguidos pelas autoridades judiciárias sobre as garantias constitucionais asseguradas ao arguido enquanto sujeito processual pleno de direitos e deveres.
No caso concreto, face à inexistência de legislação que regule esta matéria, propomo-nos analisar se será exigível ao arguido a revelação coativa da password, assim como a obrigação de fornecer os seus dados biométricos – especificamente a impressão digital – concedendo livre acesso a dados protegidos que se encontrem armazenados no telemóvel. Ou, se por outro lado, tais exigências consubstanciam uma violação do princípio contra a autoincriminação.This dissertation seeks, in the light of the constitutional protection granted by the nemo tenetur se ipsum accusare principle, according to which no one should be obliged to contribute to their self-incrimination, if an accused can be coerced by criminal investigation authorities to provide collaboration in obtaining proof stored on his smartphone. It’s therefore necessary to determine the possible prevalence of the interests pursued by the judicial authorities over the constitutional guarantees afforded to the defendant as a procedural subject full of rights and duties.
In the present case, in the absence of legislation regulating this matter, we propose to analyze whether the defendant will be required to cooperate with the password, as well as the obligation to provide his biometric data - specifically the fingerprint - granting free access to data stored on his phone. Or, if, on the other hand, such requirements constitute a violation of the principle against self-incrimination
Diseño de una aplicación de reconocimiento de firmas basada en alineamiento temporal dinámico
El trabajo realizado y que se expone en este documento se divide en dos bloques, por un lado el estudio de un algoritmo de comparación de firmas y su implementación en leguaje de programación Java y por otro el estudio del lenguaje para programar para Android y la creación de una aplicación para dispositivos móviles que se base en el algoritmo ya creado. Se empezará con una introducción teórica a biometría y firmas manuscritas, ya que el presente proyecto trata sobre biometría basada en firmas manuscritas. En primer lugar, se exponen unas breves referencias al origen, historia, características, aplicaciones y utilidad de cada uno de los métodos biométricos.Ingeniería Técnica en Electrónic
Recolha e tratamento de dados biométricos para a classificação de emoções
Tese de mestrado integrado. Engenharia Electrotécnica e de Computadores. Faculdade de Engenharia. Universidade do Porto. 200
Sistema archivístico y gestión por competencias en la eliminación de archivos en una sede del distrito judicial de Lambayeque
La presente investigación tiene como objetivo principal determinar la relación
que existe entre el sistema archivístico y la gestión por competencias en la
eliminación de archivos en una sede del distrito judicial de Lambayeque. La muestra
estuvo conformada por 20 trabajadores y las técnicas de recolección de datos
fueron: 1 encuesta (dividida en 2 variables) y un análisis documental. Los resultados
obtenidos sobre la aplicación de los instrumentos de recolección de datos fueron
que, el sistema archivístico y gestión por competencias en una sede del distrito
judicial de Lambayeque se desarrolla en un nivel regular, además se respetan los
principios y normativas para la eliminación de archivos. Además, existe un gran
impacto del sistema de archivos en la eliminación de los mismos, por otro lado, los
trabajadores consideran que es necesario que se implemente el uso de las TICs
para una mejor gestión de los archivos
Estudo comparativo entre as aplicações de Assinatura Digital com o Cartão de Cidadão e a Chave Móvel Digital
Se refletirmos acerca da evolução tecnológica e do processamento eletrónico dos
documentos, poderemos colocar a seguinte questão “Porque precisamos das assinaturas
digitais?” Se imaginarmos um documento que tem um valor legal, este documento pode
conter informações importantes como direitos e obrigações, sendo que devemos garantir a
autenticidade do mesmo. O presente projeto tem como objetivo principal o estudo
comparativo entre aplicações de Assinatura Digital, o que nos leva à compreensão do estado
atual das assinaturas digitais. E por sua vez, o projeto STORK que foi dado como concluído
com sucesso, transmitindo que o mesmo está a ser utilizado e que quando um documento é
assinado em Portugal este é válido num outro país, como por exemplo em Espanha. Ao longo
do desenvolvimento do presente projeto foram vistos os formatos de assinatura existentes e
projetos europeus e tecnologias usadas para realização da assinatura digital. Assim como
avaliar e perceber qual o futuro das assinaturas digitais em Portugal, analisar os formatos de
assinatura existentes e projetos europeus, bem como tecnologias usadas para realização da
assinatura digital.
Compreende-se que o mundo digital está em continuo desenvolvimento e que as assinaturas
digitais apresentam-se como um método eficaz no contexto de realização da assinatura de
documentos, podendo este ser realizado à distância. Relativamente às ferramentas, entre os
três softwares instalados e analisadas as suas características concluímos que a aplicação
aCCinaPDF é a mais completa. Face aos desafios apresentados dada a presente situação de
propagação do COVID-19, precisámos de nos adaptar às tecnologias existentes e utilizá-las
a nosso favor pelo que realizar a assinatura de documentos de uma forma que não a
manuscrita foi uma delas. Mesmo que existente e utilizada, neste ponto a assinatura
eletrónica revela-se um instrumento bastante útil para que seja efetuada a assinatura de
documentos à distância
Sistema de Certificação Notatorial
Orientador : Jaime WojciechowskiMonografia (especialização) - Universidade Federal do Paraná, Setor Escola Técnica, Curso de Especializaçao em Engenharia de SoftwareInclui bibliografi
- …