284 research outputs found

    Programa Regional de Ordenamento Florestal. Alentejo - Capítulo B – Caracterização Biofísica, Socioeconómica e dos Recursos Florestais

    Get PDF
    Este ponto do Relatório do PROF caracteriza sumariamente o clima da região do Programa Regional de Ordenamento Florestal do Alentejo (PROF-ALT) de acordo com as normais climatológicas mais recentes, e identifica as tendências verificadas nas últimas décadas para os principais elementos climáticos (temperatura e precipitação) e para fenómenos extremos (ondas de calor, ondas de frio, …). Os cenários de evolução climática são descritos tendo em conta as variáveis climáticas mais relevantes. Obtém-se, assim, uma sistematização de informação que facilita a interpretação do território englobado na região do PROF-ALT do ponto de vista biofísico. A caracterização e a avaliação dos recursos florestais apresentam, no âmbito do PROF-ALT, o objetivo de efetivar o reconhecimento do território relativamente à ocupação e distribuição das áreas ocupadas pelas principais espécies florestais. Será sobre estas áreas que posteriormente irão incidir as orientações de ordenamento e de gestão florestal para a região do PROF-ALT. O desenvolvimento deste ponto é, desta forma, essencial para a análise funcional dos espaços florestais e para fundamentar as opções de planeamento. O setor florestal é um setor chave da economia nacional. Os seus principais indicadores demonstram uma vocação florestal dos territórios e a subsequente valorização económica das suas produções. A região PROF-ALT embora tenha uma elevada ocupação do seu território por espaços florestais, tal realidade não se traduz em riqueza criada na região. As atividades transformadoras de base florestal são muito incipientes, o que também acontece na geração de emprego, onde o maior contingente é consequência da concentração em atividades de silvicultura e exploração florestal

    Contribuição do hacker para o desenvolvimento tecnológico da informática

    Get PDF
    Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.Dada a enorme importância política, econômica e social da Internet, urge realizar-se um estudo sobre a evolução das formas de invasão dos chamados piratas eletrônicos. Para tal, buscou-se primeiramente classificá-los de acordo com a terminologia empregada no ambiente virtual, resgatando a origem do termo hacker, o qual tem sofrido mutações devido ao uso equivocado pela mídia. Na seqüência, as falhas que são exploradas pelos piratas eletrônicos são apresentadas, seus modus operandis e as tecnologias de defesa e de prevenção, as quais são divulgadas e passíveis de conhecimento, embora sejam ignoradas ou desconhecidas por muitos administradores e desenvolvedores de sistemas, já que a insegurança nos sistemas é decorrente de falhas amplamente conhecidas com soluções já determinadas. Por fim, buscou-se resgatar a contribuição que tais piratas exercem no desenvolvimento e no aprimoramento tecnológico, evidenciado em suas habilidades, agregadas à dedicação e ao trabalho cooperativo, exigindo assim qualidade nos produtos e serviços oferecidos. Uma maneira de minimizar a insegurança dos sistemas, é manter um conhecimento detalhado e atualizado das tecnologias existentes, característica inerente aos piratas eletrônicos. Assim, reconhecendo suas habilidades e incentivando-os a aprimorarem os sistemas de segurança, os esforços que hoje são despendidos nestes sistemas, poderão ser transferidos para outros desafios

    Terrorismo, derecho internacional público y derecho de la Unión Europea

    Get PDF
    Ponencia recogida en las actas de los Cursos de Derecho Internacional y Relaciones Internacionales de Vitoria-Gasteiz organizados por la Facultad de Derecho de la Universidad del País Vasco.Los acontecimientos internacionales de los últimos años revelan que el terrorismo es el problema fundamental a resolver por el Estado de Derecho en las democracias occidentales. El terrorismo intenta desestabilizar regímenes democráticos extendiendo la consideración de víctima potencial a todos los integrantes de una sociedad. Los hechos tristemente han demostrado que no hay Estado invulnerable frente al terrorismo2 . La necesidad de una respuesta está fuera de toda duda. Ahora bien, dentro de las democracias occidentales existen modelos de respuesta diferentes. En este curso intentaré defender la tesis de que el modelo europeo es más sensato, más ajustado a la regla de derecho, y a la larga más eficaz que el modelo norteamericano de los últimos años.The international events of recent years reveal that terrorism is the fundamental problem to be solved by the rule of law in democracies Western Terrorism tries to destabilize democratic regimes by extending the consideration of potential victim to all the members of a society. The facts sadly they have shown that there is no invulnerable state against terrorismo. The need for an answer is beyond doubt. Now, within the democracies Western countries there are different response models. In this course I will try to defend the thesis that the European model is more sensible, more adjusted to the rule of law, and to the long more effective than the North American model of recent years

    Proteção de Dados dos Trabalhadores

    Get PDF
    Os regimes jurídicos de proteção da privacidade e proteção dos dados pessoais têm conhecido evoluções jurídicas substanciais nos últimos 50 anos, com o desenvolvimento das tecnologias de tratamento automatizado dos mesmos, e com o surgimento de um novo conceito de sociedade: a sociedade globalizada de informação, onde a velha expressão “informação e poder” ganhou contornos nunca antes previstos. Surgiram novas preocupações de prevenção de crimes organizados, sem fronteiras geográficas ou políticas, como o terrorismo, o roubo de identidade ou exploração de seres humanos, que utilizam os dados pessoais eletronicamente tratados ou os meios utilizados para levar a cabo tais tratamentos como forma de dispersão de informação necessária à persecução da atividade criminosa. A necessidade de conciliação de valores considerados antagónicos (lucro, direito a privacidade e segurança pessoal e pública) foi refletida pelas diversas entidades na adopção dos mais variados instrumentos jurídicos, nacionais e internacionais, que surgiram nas últimas décadas do século XX e nas primeiras do atual século XXI. O estudo procura analisar a forma como o ordenamento jurídico português procura solucionar estes conflitos, recorrendo aos meios e valores encontrados na Constituição da República, no Código do Trabalho e em mais outras Leis, especialmente o Código Civil e a Lei de Proteção de Dados Pessoais. Em relação ao Código do Trabalho são estudadas as principais previsões inerentes à proteção do direito à privacidade do trabalhador, nomeadamente a reserva da intimidade da vida privada, a proteção d e dados pessoais, os meios de vigilância a distancia, as possíveis exigências de testes e exames médicos, a confidencialidade de mensagens e acesso à informação. São também estudadas algumas questões relacionadas com a privacidade do trabalhador e a relevância da vida pessoal. Neste conflito deverá prevalecer o respeito pela dignidade da pessoa humana. Finalmente são mencionados os principais instrumentos colocados à disposição do trabalhador para a tutela dos seus direitos à privacidade. Em avaliação geral pode-se dizer que Portugal tem um regime adequado à proteção do direito à privacidade do trabalhador

    O princípio nemo tenetur se ipsum accusare e a recusa do possuidor de revelar a senha alfa-numérica e/ou facultar a impressão digital de telemóvel encriptado

    Get PDF
    A presente dissertação procura indagar, à luz da proteção constitucional que é concedida pelo princípio nemo tenetur se ipsum accusare, segundo o qual ninguém deve ser obrigado a contribuir para a sua autoincriminação, se um arguido pode ser coagido pelas autoridades de investigação criminal a prestar a sua colaboração na obtenção de prova armazenada no seu smartphone. Cumpre, assim, determinar a eventual prevalência dos interesses prosseguidos pelas autoridades judiciárias sobre as garantias constitucionais asseguradas ao arguido enquanto sujeito processual pleno de direitos e deveres. No caso concreto, face à inexistência de legislação que regule esta matéria, propomo-nos analisar se será exigível ao arguido a revelação coativa da password, assim como a obrigação de fornecer os seus dados biométricos – especificamente a impressão digital – concedendo livre acesso a dados protegidos que se encontrem armazenados no telemóvel. Ou, se por outro lado, tais exigências consubstanciam uma violação do princípio contra a autoincriminação.This dissertation seeks, in the light of the constitutional protection granted by the nemo tenetur se ipsum accusare principle, according to which no one should be obliged to contribute to their self-incrimination, if an accused can be coerced by criminal investigation authorities to provide collaboration in obtaining proof stored on his smartphone. It’s therefore necessary to determine the possible prevalence of the interests pursued by the judicial authorities over the constitutional guarantees afforded to the defendant as a procedural subject full of rights and duties. In the present case, in the absence of legislation regulating this matter, we propose to analyze whether the defendant will be required to cooperate with the password, as well as the obligation to provide his biometric data - specifically the fingerprint - granting free access to data stored on his phone. Or, if, on the other hand, such requirements constitute a violation of the principle against self-incrimination

    Diseño de una aplicación de reconocimiento de firmas basada en alineamiento temporal dinámico

    Get PDF
    El trabajo realizado y que se expone en este documento se divide en dos bloques, por un lado el estudio de un algoritmo de comparación de firmas y su implementación en leguaje de programación Java y por otro el estudio del lenguaje para programar para Android y la creación de una aplicación para dispositivos móviles que se base en el algoritmo ya creado. Se empezará con una introducción teórica a biometría y firmas manuscritas, ya que el presente proyecto trata sobre biometría basada en firmas manuscritas. En primer lugar, se exponen unas breves referencias al origen, historia, características, aplicaciones y utilidad de cada uno de los métodos biométricos.Ingeniería Técnica en Electrónic

    Recolha e tratamento de dados biométricos para a classificação de emoções

    Get PDF
    Tese de mestrado integrado. Engenharia Electrotécnica e de Computadores. Faculdade de Engenharia. Universidade do Porto. 200

    Sistema archivístico y gestión por competencias en la eliminación de archivos en una sede del distrito judicial de Lambayeque

    Get PDF
    La presente investigación tiene como objetivo principal determinar la relación que existe entre el sistema archivístico y la gestión por competencias en la eliminación de archivos en una sede del distrito judicial de Lambayeque. La muestra estuvo conformada por 20 trabajadores y las técnicas de recolección de datos fueron: 1 encuesta (dividida en 2 variables) y un análisis documental. Los resultados obtenidos sobre la aplicación de los instrumentos de recolección de datos fueron que, el sistema archivístico y gestión por competencias en una sede del distrito judicial de Lambayeque se desarrolla en un nivel regular, además se respetan los principios y normativas para la eliminación de archivos. Además, existe un gran impacto del sistema de archivos en la eliminación de los mismos, por otro lado, los trabajadores consideran que es necesario que se implemente el uso de las TICs para una mejor gestión de los archivos

    Estudo comparativo entre as aplicações de Assinatura Digital com o Cartão de Cidadão e a Chave Móvel Digital

    Get PDF
    Se refletirmos acerca da evolução tecnológica e do processamento eletrónico dos documentos, poderemos colocar a seguinte questão “Porque precisamos das assinaturas digitais?” Se imaginarmos um documento que tem um valor legal, este documento pode conter informações importantes como direitos e obrigações, sendo que devemos garantir a autenticidade do mesmo. O presente projeto tem como objetivo principal o estudo comparativo entre aplicações de Assinatura Digital, o que nos leva à compreensão do estado atual das assinaturas digitais. E por sua vez, o projeto STORK que foi dado como concluído com sucesso, transmitindo que o mesmo está a ser utilizado e que quando um documento é assinado em Portugal este é válido num outro país, como por exemplo em Espanha. Ao longo do desenvolvimento do presente projeto foram vistos os formatos de assinatura existentes e projetos europeus e tecnologias usadas para realização da assinatura digital. Assim como avaliar e perceber qual o futuro das assinaturas digitais em Portugal, analisar os formatos de assinatura existentes e projetos europeus, bem como tecnologias usadas para realização da assinatura digital. Compreende-se que o mundo digital está em continuo desenvolvimento e que as assinaturas digitais apresentam-se como um método eficaz no contexto de realização da assinatura de documentos, podendo este ser realizado à distância. Relativamente às ferramentas, entre os três softwares instalados e analisadas as suas características concluímos que a aplicação aCCinaPDF é a mais completa. Face aos desafios apresentados dada a presente situação de propagação do COVID-19, precisámos de nos adaptar às tecnologias existentes e utilizá-las a nosso favor pelo que realizar a assinatura de documentos de uma forma que não a manuscrita foi uma delas. Mesmo que existente e utilizada, neste ponto a assinatura eletrónica revela-se um instrumento bastante útil para que seja efetuada a assinatura de documentos à distância

    Sistema de Certificação Notatorial

    Get PDF
    Orientador : Jaime WojciechowskiMonografia (especialização) - Universidade Federal do Paraná, Setor Escola Técnica, Curso de Especializaçao em Engenharia de SoftwareInclui bibliografi
    corecore