8,618 research outputs found

    ATENUANTES INOMINADAS: ANÁLISE DE SUA UTILIZAÇÃO SOB A PERSPECTIVA DA CONCEPÇÃO CLÁSSICA E SOB A PERSPECTIVA DAS NOVAS CONCEPÇÕES.

    Get PDF
    TCC(graduação) - Universidade Federal de Santa Catarina. Centro de Ciências Jurídicas. Direito.O presente estudo tem como objetivo realizar uma análise a respeito da utilização das atenuantes inominada, previstas no artigo 66 do Código Penal. Este dispositivo contém como palavra chave o termo “relevante”, fazendo doutrinadores e magistrados divergirem nas situações que poderão caracterizar a utilização desta atenuante. Os doutrinadores clássicos são silentes na caracterização dos fatos relevantes que possam vir a ensejar esta atenuante. A sua grande maioria apenas reproduz em seus manuais o texto legal, sem fazer maiores considerações. Os magistrados orientados pela concepção clássica dificilmente fazem uso desta atenuante em seus julgados. De outro lado, surge uma nova concepção acerca das atenuantes inominadas. Nesta os doutrinadores buscam interpretar o dispositivo legal, e verificar as situações que nos casos concretos poderão permitir a sua utilização. Há um pequeno número de magistrados adeptos desta concepção, que em seus julgados inovadores, proporcionam uma transformação judicial ao usarem o artigo 66 do Código Penal de forma nova. Procurando evidenciar de forma pratica estas divergências doutrinarias no final do estudo são analisadas as jurisprudências relativas ao tema. As quais demostram as diferentes concepções presentes em nosso judiciário

    O Plano de Educação Higiênica de Belisário Penna. 1900-1930

    Get PDF
    Este texto tem como objetivo apresentar e analisar o projeto de educação higiênica de Belisário Penna (1868-1939). Este médico participou do Movimento Sanitarista que pretendia, através de reformas nas políticas de saúde pública e educação, modificar as condições que tornavam o Brasil um país de pobres, doentes e analfabetos. Descrevemos as principais idéias formuladas por Penna no período entre 1900 e 1930. Para tanto, utilizamos como fonte privilegiada o Fundo Pessoal do sanitarista, um dos principais intelectuais da época

    Modularity for Security-Sensitive Workflows

    Full text link
    An established trend in software engineering insists on using components (sometimes also called services or packages) to encapsulate a set of related functionalities or data. By defining interfaces specifying what functionalities they provide or use, components can be combined with others to form more complex components. In this way, IT systems can be designed by mostly re-using existing components and developing new ones to provide new functionalities. In this paper, we introduce a notion of component and a combination mechanism for an important class of software artifacts, called security-sensitive workflows. These are business processes in which execution constraints on the tasks are complemented with authorization constraints (e.g., Separation of Duty) and authorization policies (constraining which users can execute which tasks). We show how well-known workflow execution patterns can be simulated by our combination mechanism and how authorization constraints can also be imposed across components. Then, we demonstrate the usefulness of our notion of component by showing (i) the scalability of a technique for the synthesis of run-time monitors for security-sensitive workflows and (ii) the design of a plug-in for the re-use of workflows and related run-time monitors inside an editor for security-sensitive workflows

    Terrorismo e contra-terrorismo na América do Sul : as políticas de segurança de Argentina, Colômbia e Peru

    Get PDF
    Dissertação (mestrado)—Universidade de Brasília, Instituto de Relações Internacionais, 2009.Esta dissertação busca entender o fenômeno do terrorismo e contra-terrorismo espacialmente localizado na América do Sul por meio da análise paralela de três países: Argentina, Colômbia e Peru. Por meio do método comparado, a pesquisa se propõe a analisar as variáveis causais que incidem sobre a conformação de políticas contra-terrorismo no pós-Guerra Fria naquela região, tomando por base históricos de violência política, perfil da ameaça terrorista, aparato jurídicoinstitucional, opinião pública e regimes e tratados internacionais. O estudo incorre na utilização de vários conceitos operacionais para apresentar um quadro abrangente e significativo desse espaço regional sobre a temática do terrorismo. ____________________________________________________________________________________ ABSTRACTThis dissertation attempts to understand the phenomenon of terrorism and counterterrorism in South America through a guided analysis on Argentina, Colombia and Peru. Built on comparative method, the research argues that some variables – political violence background, profile of the terrorist threat, juridical and institutional framework, public opinion, and treaties and international regime - determine the formulation of counter-terrorism policies in that region in the post-Cold War. Moreover, the study relies on operational concepts in order to present a representative groundwork to think South American terrorism. _____________________________________________________________________________________ RESUMÉNEsta disertación busca entender el fenómeno del terrorismo y contra-terrorismo espacialmente localizado en América del Sur, valiéndose de un análisis paralelo entre Argentina, Colombia y Perú. Utilizando el método comparado, la investigación se propone presentar variables causales – histórico de violencia política, perfil de la amenaza terrorista, aparato jurídico-institucional, opinión pública y regímenes y tratados internacionales - que influyen en la formulación de políticas contra-terrorismo en aquella región en el pos-Guerra Fría. Asimismo, el estudio confia en conceptos operacionales con el fin de presentar un cuadro amplio y significativo Del terrorismo en ese espacio regional

    Assessing the accuracy of vulnerability scanners and developing a tsunami securaty scanner plug-in

    Get PDF
    Mestrado em Cibersegurança na Escola Superior de Tecnologia e Gestão do Instituto Politécnico de Viana do CasteloDigital transformation is a key factor for a company's success. Recently this digital transformation was accelerated in many companies due to the Covid-19 pandemic, requiring more changes in people, systems, and data. In some cases, these changes in systems and procedures uncover new vulnerabilities that could be early detected and mitigated. In this context, the vulnerability scanner tools may prevent con guration errors and known vulnerabilities at an early stage. The release of the Tsunami Security Scanner, an open-source vulnerability scanner released by Google, opens the opportunity to analyze and compare the commonly used, free-to-use vulnerability scanners. The wide choice of Vulnerability Scanning Tools can be a time-consuming task for a company that needs to take into consideration complex and numerous variables such as accuracy and precision to be able to choose the right tool. This thesis aims to assess the accuracy of vulnerability scanner tools. In the rst stage resources usage and performance assessment regarding diferent vulnerabilities and systems. In the second stage, a plugin is developed for the Tsunami Security Scanner with the purpose of detecting a speci c vulnerability (CVE-2019-12815). The precision assessment is accomplished by placing multiple virtual machines in a network with different vulnerable scanners and other machines with different vulnerable and non-vulnerable operating systems. This enables the validation that the features and performance of these scanners are different or vary accordingly to the target systems. This work can be particularly helpful to organisations with lower resources such as Small and Medium-sized Enterprises (SMEs) since it reviews a set of these tools that are available for use. The development of the Tsunami Security Scanner plugin is also important as an effort to increase the range of plugins available.A transformação digital é um fator chave para o sucesso das empresas. Recentemente a transformação digital foi acelerada em muitas empresas devido à pandemia de Covid-19, exigindo mudanças de pessoas, sistemas e dados. Em alguns casos, essas mudanças nos sistemas e procedimentos revelam novas vulnerabilidades que devem ser detectadas e mitigadas com antecedência. Neste contexto, as ferramentas de veri ficação de vulnerabilidades podem evitar erros de con figuração e vulnerabilidades conhecidas numa fase antecipada. A disponibilização do Tsunami Security Scanner, um verificador de vulnerabilidades de código aberto lançaado pelo Google, abre a oportunidade de analisar e comparar os verifi cadores de vulnerabilidades comumente usados e gratuitos. A ampla escolha de ferramentas de veri ficação de vulnerabilidades pode ser uma tarefa demorada para uma empresa que precisa levar em consideração variáveis complexas e numerosas, como exatidão e precisão, para poder escolher a ferramenta certa. Esta tese visa avaliar a precisão de ferramentas de veri ficação de vulnerabilidades. Numa primeira fase, avaliação do uso de recursos e desempenho em relação a diferentes vulnerabilidades e sistemas. Numa segunda fase, é desenvolvido um plugin para o Tsunami Security Scanner com o objetivo de detectar uma vulnerabilidade específica (CVE-2019- 12815). A avaliação da precisão das ferramentas é realizada colocando múltiplas máquinas virtuais em uma rede com diferentes veri ficadores de vulnerabilidades e outras máquinas com diferentes sistemas operativos vulneráveis e não vulneráveis. Isso permite validar que as características e desempenho desses verifi cadores são diferentes ou variam de acordo com os sistemas-alvo. Este trabalho pode ser particularmente útil para organizações com recursos mais limitados, já que revê um conjunto dessas ferramentas que estão disponíveis para uso. O desenvolvimento do plugin para o Tsunami Security Scanner também é importante como um esforço para aumentar a gama de plugins disponíveis

    Targeting tumour cells usings chemical linkers with boronic acids and diazaborine scaffolds

    Get PDF
    Trabalho Final de Mestrado Integrado, Ciências Farmacêuticas, 2022, Universidade de Lisboa, Faculdade de Farmácia.O cancro é uma doença cuja prevalência tem vindo aumentar ao longo dos anos e que na maioria dos casos leva à morte do individuo que a possui. A sua elevada taxa de mortalidade, assim como os custos que encarrega, levaram a indústria farmacêutica e a comunidade académica a juntar-se de modo a encontrar novas soluções terapêuticas. O uso de fármacos citotóxicos com elevada potência é uma das soluções. Contudo, estes possuem reduzida seletividade, podendo ser perigosos para o organismo. Foram então desenvolvidas terapêuticas alternativas para solucionar este problema. Uma destas terapêuticas, é o uso de conjugados fármaco-anticorpo (ADCs). A estrutura dos ADCs está dividida em 4 componentes: um anticorpo, um fármaco citotóxico, um espaçador e um elemento de bioconjugação. As propriedades dos ADCs podem ser otimizadas alterando as estruturas dos seus componentes para que sejam mais eficazes e melhor tolerados em condições fisiológicas. Outra terapêutica também do nosso interesse é a criação de aglomerados proteicos com capacidade de encapsulamento do fármaco e de o transportar até ao interior das células alvo libertando o mesmo no seu interior. Têm-se vindo então a estudar diferentes estruturas que consigam ligar duas proteínas entre si, mas que sejam facilmente degradadas no citoplasma da célula tumoral. Para a realização deste projeto, tivemos como alicerce os ácidos borónicos (BAs), que são bastante versáteis devido à sua elevada reatividade. Estes permitem não só o desenvolvimento de ADCs, mas também de “linkers” inter-proteicos, devido à capacidade de se ligar a péptidos, assim como de reagir com hidrazinas para a formação de diazaborinas, moléculas estáveis em condições fisiológicas. Tivemos também em consideração a sua orbital p livre que permite reagir com espécies reativas de oxigénio (ROS) que se encontram em abundância em ambientes tumorais, e que levam à degradação destas moléculas. Durante este projeto focámo-nos então em planear e construir uma molécula bivalente que pudesse ser usada tanto como ADC assim como “linker” inter-proteico, que simultaneamente fosse sensível as condições fisiológicas especificas das células tumorais.Cancer is a disease whose prevalence has increased over the years and in most cases leads to the death of the individual who bears it. Its high mortality rate, as well as the costs involved in its maintenance have led the pharmaceutical industry and the academic community to come together in order to find new therapeutic solutions. The use of cytotoxic drugs with high potency is one of these solutions. However, the problem of these drugs is their reduced selectivity, which usually leads to the appearance of unwanted side effects. Different therapies were then developed to ameliorate this problem. One of these therapies is the use of antibody-drug conjugates (ADCs). The structure of ADCs is divided into 4 components: an antibody, a drug, a spacer and a bioconjugation technology. These bioconjugates attempt to solve the problem of selectivity by relying on the antibody’s high selectivity to deliver the payload safely to the intended site. ADCs properties can be optimized by changing the structures of their components so that they are as effective and tolerated as possible under physiological conditions. Another promising therapy is the creation of protein clusters capable of encapsulating the drug and transporting it to the interior of the target cells and releasing the drug in the interior. Different structures have already been reported which are able to bind two proteins together, and that are easily degraded in the cytoplasm of the tumour cell. On the idealization of this project, we considered boronic acids (BAs) as our foundation, as these molecules are quite versatile due to their high reactivity. They allow not only the development of ADCs, but also inter-protein linkers, due to their ability to bind with peptides, as well as react with hydrazines to form diazaborines, molecules that are stable under physiological conditions. We also took into account its free p orbital, which to reacts with reactive oxygen species (ROS) that are found in abundance in tumour environments, and lead to the degradation of BA´s. During this project, we focused on planning and building a bivalent molecule that could be used both as an ADC linker as well as an inter-protein linker, which was simultaneously sensitive to the specific physiological conditions of the tumour cells

    More than an RNA matchmaker: Expanding the roles of Hfq into ribosome biogenesis

    Get PDF
    Ribosome biogenesis is a complex process involving multiple factors. The work described here is primarily centered in the study of ribosomal RNA, highlighting its central role in translation regulation. We have uncovered new regulators involved in rRNA processing, folding and degradation pathways. For the first time, we demonstrate that the widely conserved RNA chaperone Hfq, mostly known as the sRNA-mRNA matchmaker, acts as a ribosomal assembly factor in Escherichia coli, affecting rRNA processing, ribosome levels, translation efficiency and accuracy. This function is suggested to be independent of its activity as sRNA-regulator.(...
    corecore