13 resultados para Sistema de segurança
em Lume - Repositório Digital da Universidade Federal do Rio Grande do Sul
Segurança hemisférica e política externa brasileira : temas, prioridades e mecanismos institucionais
Resumo:
As profundas mudanças que ocorreram no sistema internacional com o término da Guerra Fria produziram reflexos nos diversos níveis: global, regional, nacional. Essas alterações provocaram a revisão dos padrões da Guerra Fria, em especial os parâmetros de segurança coletiva hemisférica. Na década de 40 do século passado, os países americanos uniram-se em um sistema de segurança coletiva baseado em mecanismos que visavam garantir a segurança dos Estados-membros mediante a legítima defesa individual ou coletiva. Esse sistema, que tinha como objetivo afastar a ameaça comunista da região, serviu para consolidar a influência e o domínio dos Estados Unidos no hemisfério. Com o fim da bipolaridade, os Estados-membros indicaram a necessidade de repensar estes arranjos de maneira que os mecanismos estivessem apropriados para enfrentar as novas e difusas ameaças, uma vez que as tradicionais apresentam-se, atualmente, com menos intensidade para os países americanos. As inúmeras discussões desenvolvidas culminaram com uma Conferência Especial de Segurança no final de 2003, onde se adotou um conceito multidimensional de segurança. A política externa brasileira aponta, neste novo cenário, problemas como o narcotráfico, crime organizado transnacional e a corrupção do sistema judiciário e policial, como as suas maiores preocupações para a segurança, em detrimento da postura dos Estados Unidos que militariza a agenda para a região, apresentando temas como o terrorismo, o tráfico de drogas, o combate às armas de destruição em massa (ADM), como as principais ameaças à segurança. Mesmo que diversos temas sejam preocupações comuns entre os vários países da região - especialmente o Brasil – e aos Estados Unidos, não necessariamente eles são vistos como decorrentes da agenda do terrorismo.
Resumo:
Esta dissertação examina a situação geral dos Acidentes Viários, no contexto do transporte rodoviário, cujas evidências apontam o Fator Humano como o maior responsável por tais eventos. Entende-se que um maior conhecimento sobre ele possibilitará melhorar a segurança do tráfego e da produção transporte. O estudo pretende destacar a importância das análises relacionadas com a atividade transporte rodoviário, as variações da demanda do sistema de circulação e a tarefa do motorista, sob a ótica da ergonomia. Objetiva ele, também, mostrar importância desses estudos para melhor avaliar as interações dos fatores homemmáquina- ambiente viário e para o desenvolvimento de novas tecnologias e produtos de segurança viária. A revisão bibliográfica dos capítulos iniciais revelam o estado da arte e a importância da segurança de trânsito, em nível internacional. Também revelaram que todas nações sofrem do mesmo mal em suas redes viárias, que varia de acordo com a realidade de cada um. Embora o acidente de trânsito seja um fenômeno comum às nações, aqui eles atingiram a dimensão de flagelo social, em razão da sua severidade; e de calamidade econômica, face a elevação dos custos de produção na atividade do transporte rodoviário. São analisadas as características do fator humano, fundamentais na tarefa de condução, e o respectivo nexo causal das falhas com a gênese do acidente, num sistema multifatorial e interativo. O trabalho fundamenta-se em extensa revisão bibliográfica. O estudo de caso, desenvolvido a partir da revisão dos dados de uma pesquisa anterior, comprova a hipótese que o “álcool-direção”, considerado na literatura como o maior causador de acidentes viários, tem sua presença marcada por elevados índices nas rodovias do RS, contrariando a conclusão da pesquisa anterior. Ao final, também oferece recomendações para o desenvolvimento de ações objetivas para melhorar a segurança viária.
Resumo:
Este trabalho apresenta uma metodologia para a geração automática de ASICs, em VHDL, a partir da linguagem de entrada Java. Como linguagem de especificação adotou-se a Linguagem Java por esta possuir características desejáveis para especificação a nível de sistema, como: orientação a objetos, portabilidade e segurança. O sistema é especificamente projetado para suportar síntese de ASICs a partir dos modelos de computação Máquina de Estados Finita e Pipeline. Neste trabalho, adotou-se estes modelos de computação por serem mais usados em sistemas embarcados As principais características exploradas são a disponibilização da geração de ASICs para a ferramenta SASHIMI, o alto nível de abstração com que o projetista pode contar em seu projeto, as otimizações de escalonamento realizadas automaticamente, e o sistema ser capaz de abstrair diferentes modelos de computação para uma descrição em VHDL. Portanto, o ambiente permite a redução do tempo de projeto e, consequentemente, dos custos agregados, diminuindo a probabilidade de erros na elaboração do projeto, portabilidade e reuso de código – através da orientação a objetos de Java – podendo-se proteger os investimentos prévios em desenvolvimento de software. A validação desses conceitos foi realizada mediante estudos de casos, utilizando-se algumas aplicações e analisando os resultados obtidos com a geração dos ASICs.
Resumo:
O presente trabalho propõe um processo de monitoramento de medidas visando a redução de acidentes de tráfego aplicadas em vias rurais e urbanas. O monitoramento é definido como um conjunto de técnicas que são aplicadas seqüencialmente para a caracterização do desempenho de medidas mitigadoras. O processo de monitoramento é apresentado passo a passo no que se refere às várias técnicas e ações contempladas. Do processo de monitoramento participam técnicas que incorporam, entre outras, o fenômeno de regressão à média, o fenômeno de migração de acidentes e a análise de conflitos de tráfego.
Resumo:
A computação de tempo real é uma das áreas mais desafiadoras e de maior demanda tecnológica da atualidade. Está diretamente ligada a aplicações que envolvem índices críticos de confiabilidade e segurança. Estas características, inerentes a esta área da computação, vêm contribuindo para o aumento da complexidade dos sistemas tempo real e seu conseqüente desenvolvimento. Isto fez com que mecanismos para facilitar especificação, delimitação e solução de problemas passem a ser itens importantes para tais aplicações. Este trabalho propõe mecanismos para atuarem no desenvolvimento de sistemas de tempo real, com o objetivo de serem empregados como ferramenta de apoio no problema da verificação de presença de inconsistências, que podem vir a ocorrer nos vários modelos gerados partir da notação da linguagem de modelagem gráfica para sistemas de tempo real - UML-RT(Unified Modeling Language for Real Time). Estes mecanismos foram projetados através da construção de um metamodelo dos conceitos presentes nos diagramas de classe, de objetos, de seqüência, de colaboração e de estados. Para construir o metamodelo, utiliza-se a notação do diagrama de classes da UML (Unified Modeling Language). Contudo, por intermédio das representações gráficas do diagrama de classes não é possível descrever toda a semântica presente em tais diagramas. Assim, regras descritas em linguagem de modelagem OCL (Object Constraint Language) são utilizadas como um formalismo adicional ao metamodelo. Com estas descrições em OCL será possível a diminuição das possíveis ambigüidades e inconsistências, além de complementar as limitações impostas pelo caráter gráfico da UML. O metamodelo projetado é mapeado para um modelo Entidade&Relacionamento. A partir deste modelo, são gerados os scripts DDL (Data Definition Language) que serão usados na criação do dicionário de dados, no banco de dados Oracle. As descrições semânticas escritas através de regras em OCL são mapeadas para triggers, que disparam no momento em que o dicionário de dados é manipulado. O MET Editor do SiMOO-RT é a ferramenta diagramática que faz o povoamento dos dados no dicionário de dados. SiMOO-RT é uma ferramenta orientada a objetos para a modelagem, simulação e geração automática de código para sistemas de tempo real.
Resumo:
Nos ultimos anos, com a crescente popularização das redes de computadores baseadas no protocolo IP, desde pequenas redes até metropolitanas começaram a se agrupar e a fazer do que hoje se conhece como a rede mundial de computadores.Apesar dos benefícios de comunicação e troca de informação da Internet, esse feômeno global também trouxe problemas de segurança, pois a origem e estrutura dos protocolos utilizados na comunicação entre as diversas máquinas limitam as possibilidades de prevenir, identificar ou detectar possíveis ataques ou intrusos. Assim, várias ferramentas surgiram para prevenir e auxiliar na tarefa de identicar problemas de segurança nas redes como firewalls, sniffers e sistemas de detecção de intrusão. Apesar dos benefícios trazidos por essas novas tecnologias, surgiram muitas dúvidas referentes a segurança que esses recursos proporcionam. Afinal, o desenvolvimento e validação desses sistemas são procedimentos bastante complexos e, freqüentemente, esses sitemas têm se tornado o alvo primário de um atacante. O resultado disso, não raramente, é uma falsa noção de segurança devido à utilização inadequada desses mecanismos, o que é, normalmente, mais prejudicial do que a simples inexistência de segurança em uma organização, mas cujas falhas são conhecidas por seus administradores. A realização de testes para verificação da segurança de uma organização é uma atividade fundamental a fim de alcançar um ambiente operacional seguro e de verificar a correta aplicação dos requisitos de segurança de uma organização.O uso de testes permite a uma empresa verificar com precisão a postura de segurança utilizada em seus sistemas ao mesmo tempo em que permite visualizar a sua rede da mesma maneira que um atacante a visualizaria. Ao visualizar a rede como atacante, pode-se verificar com que facilidade obtém-se informações da rede, quais suas fragilidades e a dificuldade que se tem para invadí-la. Assim, obtém-se uma visão mais realista da segurança de uma organização. Além de técnicas para a avaliação, é muito importante que se possua ferramentas para a realização desses testes. Assim, é possível automotizar a realização de testes e verificar com maior facilidade a existência de problemas em uma rede. A existência de ferramentas que testem sistemas de segurnaça é extremamente importante e necessária, pois, afinal, a segurança de toda uma rede pode depender fortemente de algum desses sistemas. Este trabalho apresenta as técncias existentes para a injecção de falhas visando verificar as que são mais eficientes para a valiação de sistemas de segurança de rede. Adicionalmente são apresentadas algumas técnicas para o teste de mecanismos de segurança e algumas ferramentas existentes para a realizão de tais testes. A partir desses estudos, é apresentado um modelo de ferramenta adequando as funções de um sistema de injeção de falhas ao teste de mecanismos de segurança em rede. Um protótipo essa ferramenta foi desenvolvido e é apresentado neste trabalho. Esse protótipo permite o envio e o recebimento de pacotes da pilha TCP/IP, podendo testar problemas em protocolos e sistemas utilizados na rede. E, através da utilização de plug-ins, permite que diversos tipos de ataque mais sofisticados possam ser realizados.
Resumo:
Este trabalho tem como objetivo identificar, analisar e selecionar as variáveis prioritárias para o controle de um Sistema Digital de Controle Distribuído (SDCD) de transporte pneumático de esferas de uma Petroquímica. O método adotado no estudo foi o Desenho Comentado de Guimarães (1993), onde o usuário é filmado enquanto desenha e verbaliza sobre como se dá o funcionamento e o controle do sistema em estudo. O método permitiu conhecer as necessidades e prioridades dos sujeitos envolvidos na pesquisa e identificou diferenças entre as opiniões, que impactam na concepção da interface: basicamente, os operadores e engenheiros entendem o funcionamento do sistema de forma semelhante mas divergem na forma de conceber uma tela para o controle do mesmo sistema. Os sujeitos engenheiros foram mais detalhistas e preocupados com a segurança do sistema, ao verbalizarem mais variáveis nos dois modos de operação (funcionamento e controle) se comparados com os operadores. Os operadores mostraram preferência por uma interface que represente a área. Pode-se concluir que os operadores têm uma visão local (operacional) do sistema supervisório e os engenheiros têm uma visão global (gerencial) do mesmo sistema. Uma proposta de interface que concilie os conhecimentos teórico e tácito dos dois sujeitos parece ser a melhor alternativa de interface a ser testada.
Resumo:
Este trabalho apresenta uma síntese de informação sobre diversos conceitos relacionados com a violência no transporte público, especificamente no sistema de transporte coletivo por ônibus - STCO. Inclue-se um levantamento de estratégias para melhorar a segurança do usuário contra a violência. Estas estratégias foram selecionadas em função da viabilidade de implementação ao STCO da área de estudo da pesquisa, no caso, a zona urbana de Porto Alegre – Brasil. O estudo de caso consistiu em uma pesquisa de opinião sobre a avaliação das medidas propostas por parte dos usuários e as empresas do STCO - empresas operadoras e órgão gestor –. O ranking das prioridades para ambos os grupos e suas estratificações foi realizado através da utilização da Análise Hierárquica de Processos - AHP. Os resultados indicam que existem diferenças significativas nas prioridades dadas as diferentes medidas contra a violência quando comparados ambos os grupos -usuários e empresas.
Resumo:
O aumento da competição global tem forçado a revisão dos conceitos fundamentais das relações de competição e de cooperação. Esse estudo traz a revisão para o universo do sistema integrado de produção de fumo. Nesse sistema, um vínculo contratual existente entre a empresa fumageira e o produtor de fumo deveria estabelecer uma relação de cooperação do tipo usuário-produtor que, como tal, teria benefícios e obrigações equilibradas. O cenário atual de elevada demanda tem favorecido o aumento de comportamentos oportunísticos que vão contra a base desse relacionamento, manifestando-se através da utilização pelos produtores das vantagens do sistema integrado e do posterior rompimento dos contratos firmados com as empresas integradoras no momento em que deveriam respeitar a obrigação contratual de fornecimento da produção. De modo objetivo, alguns produtores procuram a segurança do sistema integrado enquanto não têm certeza do nível de especulação que existirá no momento da comercialização, abandonando-o no momento em que essa incerteza não existir mais. Dessa forma, saber se existe relação entre o perfil dos produtores e o comportamento destes em relação aos contratos seria importante para a identificação do risco de ocorrência de oportunismo em cada contratação, reduzindo problemas de inadimplência e de suprimento por parte das empresas. Diante disso, estabeleceu-se como objetivo geral do presente estudo desenvolver um modelo que possa ser utilizado na identificação prévia dos candidatos a produtores integrados com maior tendência à manifestação de comportamentos oportunísticos na relação com as integradoras. Esse objetivo foi atingido através da análise dos resultados obtidos com a aplicação de um questionário constituído por indicadores das características do sistema integrado e dos próprios produtores, levantados em entrevistas preliminares e na literatura disponível. Os resultados apontaram para a possibilidade de associação de alguns desses indicadores, através das respostas dadas pelos produtores, à tendência ou não de rompimento dos contratos de fornecimento, comprovando-se a viabilidade da utilização de alguns deles, e, por extensão, das características que eles analisam, para a construção do modelo desejado.
Resumo:
A segurança no ambiente de redes de computadores é um elemento essencial para a proteção dos recursos da rede, dos sistemas e das informações. Os mecanismos de segurança normalmente empregados são criptografia de dados, firewalls, mecanismos de controle de acesso e sistemas de detecção de intrusão. Os sistemas de detecção de intrusão têm sido alvo de várias pesquisas, pois é um mecanismo muito importante para monitoração e detecção de eventos suspeitos em um ambiente de redes de computadores. As pesquisas nessa área visam aprimorar os mecanismos de detecção de forma a aumentar a sua eficiência. Este trabalho está focado na área de detecção de anomalias baseada na utilização de métodos estatísticos para identificar desvios de comportamento e controlar o acesso aos recursos da rede. O principal objetivo é criar um mecanismo de controle de usuários da rede, de forma a reconhecer a legitimidade do usuário através de suas ações. O sistema proposto utilizou média e desvio padrão para detecção de desvios no comportamento dos usuários. Os resultados obtidos através da monitoração do comportamento dos usuários e aplicação das medidas estatísticas, permitiram verificar a sua validade para o reconhecimento dos desvios de comportamento dos usuários. Portanto, confirmou-se a hipótese de que estas medidas podem ser utilizadas para determinar a legitimidade de um usuário, bem como detectar anomalias de comportamento. As análises dos resultados de média e desvio padrão permitiram concluir que, além de observar os seus valores estanques, é necessário observar o seu comportamento, ou seja, verificar se os valores de média e desvio crescem ou decrescem. Além da média e do desvio padrão, identificou-se também a necessidade de utilização de outra medida para refletir o quanto não se sabe sobre o comportamento de um usuário. Esta medida é necessária, pois a média e o desvio padrão são calculados com base apenas nas informações conhecidas, ou seja, informações registradas no perfil do usuário. Quando o usuário faz acessos a hosts e serviços desconhecidos, ou seja, não registrados, eles não são representados através destas medidas. Assim sendo, este trabalho propõe a utilização de uma medida denominada de grau de desconhecimento, utilizada para medir quantos acessos diferentes do seu perfil o usuário está realizando. O sistema de detecção de anomalias necessita combinar as medidas acima descritas e decidir se deve tomar uma ação no sistema. Pra este fim, propõe-se a utilização de sistemas de regras de produção e lógica fuzzy, que permitem a análise das medidas resultantes e execução do processo de decisão que irá desencadear uma ação no sistema. O trabalho também discute a integração do sistema de detecção de intrusão proposto à aplicação de gerenciamento SNMP e ao gerenciamento baseado em políticas.
Resumo:
O objetivo geral da tese foi desenvolver um modelo sistêmico de segurança do trabalho (também denominado 5C) com base nos fatores causais e contributivos aos acidentes do trabalho abordados na literatura, na análise macroergonômica do trabalho e no ponto de vista de quem os percebe (fator subjetivo). A revisão de literatura sobre Teorias e Modelos da Causa do Acidente e uma Modelagem para o Gerenciamento de Risco foi a base para a definição dos cinco fatores (5C) da primeira versão do Modelo Sistêmico de Segurança do Trabalho: carga de trabalho, confiabilidade, capacitação, custos e cultura de segurança. O referencial teórico sobre cada fator C, para a definição dos respectivos subfatores e para a concepção da estrutura do modelo que pressupõe hierarquia e permeabilidade entre os fatores 5C e fatores hipotéticos de distância e proximidade. A representação gráfica do modelo seguiu o tipo diagramático e configuração espiral. Os estudos de caso, cuja abordagem e procedimentos metodológicos tiveram como base o método de Análise Macroergonômica Trabalho (AMT) de Guimarães (1998; 2005), viabilizaram a submissão dos (sub)fatores 5C à realidade. Os estudos foram realizados no contexto de trabalho de operadores trens urbanos (Cenário I) e de eletricistas de redes aéreas desenergizadas do sistema de distribuição de energia elétrica (Cenário II), os quais possuem grau de risco três e periculosidade caracterizada por risco de contato ou de exposição a sistema elétrico de potência, permanente ou intermitente A avaliação do modelo seguiu aborgadem híbrida. A avaliação qualitativa consistiu na confrontação dos (sub)fatores 5C prescritos do modelo com os fatores descritos obtidos nos estudos de caso (Cenários I e II). Os resultados promoveram o estabelecimento dos parâmetros qualitativos dos subfatores 5C e, em decorrência, a confirmação dos (sub)fatores 5C do modelo. De outra parte, revelaram demandas de segurança não idênticas, o que era esperado, tendo em vista as características e peculiaridades de cada tarefa/sistema. A avaliação quantitativa foi realizada por meio de questionário elaborado a partir das informações geradas ao longo da pesquisa e testes estatísticos, aplicados sobre uma amostra da população do Cenário I. Os resultados indicaram que todos os (sub)fatores 5C impactam na segurança do trabalho em diferentes níveis (graus de importância) e que a intensidade de cada fator 5C para a ocorrência de acidentes varia em função do tipo de acidente. Verificou-se, também, a existência de correlações entre os fatores 5C, o que confirma a natureza sistêmica do modelo e, em decorrência, a estrutura hieráquica, o pressuposto de permeabilidade e os fatores hipotéticos de distância e proximidade. A versão final do Modelo Sistêmico de Segurançado Trabalho seguiu a primeira versão, acrescida pelos subfatores 5C, relações de constrangimento-resposta, quatro níveis (conceitual, estratégico, tático e operacional) e uma proposta de usabilidade segundo as perspectivas bottom-up e top-down. A validação do modelo implicará na sua aplicação em diferentes contextos de trabalho.
Resumo:
O presente trabalho de pesquisa refere-se à análise dos níveis de disponibilidade e implementação de programas de rastreabilidade, transparência e garantia ao longo da Cadeia Exportadora de Carne Suína Brasileira. Além disso, analisa o uso de práticas de ICT relacionadas à implementação desses programas e à valorização de atributos da carne suína. Os acontecimentos relativamente recentes envolvendo a falta de segurança alimentar levaram os consumidores a rever muitos hábitos de compra e consumo. Como conseqüência, aumentaram as exigências em relação às informações que permitem aos consumidores conhecer a origem e o processo produtivo dos alimentos. Os programas que permitem a rastreabilidade dos produtos, a transparência dos processos produtivos e a garantia da segurança alimentar e da qualidade, tornam-se fundamentais para atender as novas demandas do consumidor. Os objetivos dessa pesquisa são: caracterizar a Cadeia Exportadora de Carne Suína Brasileira; mensurar o nível de implementação de programas de rastreabilidade, transparência e garantia ao longo dessa cadeia; comparar a situação do Brasil em relação a outros países; e identificar as ICT relacionadas à implementação desses programas e os atributos da carne suína que são valorizados por elas. O método de pesquisa empregado é um levantamento associado à triangulação de dados obtidos por meio de outras fontes. O levantamento foi realizado com a aplicação de questionário estruturado enviado para todas as agroindústrias afiliadas a Associação Brasileira da Indústria Produtora e Exportadora de Carne Suína. Para mensuração do nível de implementação e comparação com outros países, é empregado o método de Liddell e Bailey (2001). Os resultados finais estão baseados nas respostas extraídas de 10 questionários recebidos devidamente respondidos. Os resultados revelam que a Cadeia Exportadora de Carne Suína Brasileira tem como ator principal a agroindústria. Com um sistema produtivo baseado na Integração Vertical, coordenado fundamentalmente pelas agroindústrias, estas determinam uma série de características produtivas da cadeia. Em termos de disponibilidade de programas de rastreabilidade, transparência e garantia, o Brasil figura em posição intermediária em relação a outros países importantes produtores e consumidores de carne suína. Como contribuição ao modelo de Liddell e Bailey (2001), faz uma análise comparativa entre a disponibilidade de programas de segurança alimentar e a efetiva implementação pelos atores da cadeia, mostrando que há uma defasagem significativa entre o que está disponível e aquilo que vem sendo utilizado na prática. Algumas práticas de ICT se sobressaem nas relações com a implementação desses programas e na valorização de atributos da carne suína. A Gestão da Cadeia de Suprimentos tem uso destacado entre as agroindústrias, bem como o Gerenciamento das Relações com Clientes, o Gerenciamento das Relações com Fornecedores, a Resposta Eficiente ao Consumidor, a Transferência Eletrônica de Fundos e a Troca Eletrônica de Dados.
Resumo:
O presente trabalho analisa a ditadura civil-militar uruguaia (1973-1984) a partir da perspectiva da política de Terror de Estado, mecanismo implementado para aplicar as premissas da Doutrina de Segurança Nacional e defender os interesses dos setores dominantes locais. Da mesma forma, possibilitou o disciplinamento da força de trabalho, exigência implícita nas novas demandas do capitalismo mundial, o que significou, na prática, a destruição do questionamento social e das manifestações por mudanças promovidas pelas distintas organizações populares nos anos 60 e 70. Este período, aliás, foi marcado, na América Latina, tanto pela efervescência produzida pela Revolução Cubana quanto pelo esforço dos EUA em disseminar as concepções contra-insurgentes e reforçar a pentagonização regional. Foi durante as administrações de Pacheco Areco e de Bordaberry (1968-1973), marcadas por acentuada guinada autoritária ainda em regime democrático, que começaram a ser aplicadas determinadas práticas repressivas de Terror de Estado, fato que se projetou, ampliou e consolidou posteriormente, com o regime de exceção. O objetivo norteador da pesquisa foi estudar o conceito de Terror de Estado e analisar sua aplicação na experiência concreta da ditadura uruguaia enquanto metodologia de atuação de um sistema repressivo complexo que abrangeu as múltiplas dimensões da sociedade Assim, procurou-se destacar a diversidade e articulação das diferentes modalidades de atuação implementadas: a interdição do Poder Legislativo; a subordinação do Poder Judiciário à Justiça Militar; a proibição de partidos políticos, sindicatos e organizações sociais; a intervenção no sistema de ensino; a imposição de uma política global de censura; a iniciativa de refundação societária; a subjugação e destruição do “inimigo interno”; a aplicação de ações contra-insurgentes (a tortura, o “grande encarceramento”, a política de “reféns” e os seqüestros seguidos de desaparecimentos forçados); etc. A participação ativa uruguaia na conexão repressiva internacional (Operação Condor) expressou o deslocamento da violência estatal da “guerra interna” contra os núcleos exilados nos países vizinhos. Em síntese, a dinâmica imposta caracterizou o Terror de Estado implementado no Uruguai como sendo abrangente, prolongado, indiscriminado, preventivo, retroativo e extraterritorial além de conter pretensões pedagógicas e ser gerador de seqüelas que se projetaram no período democrático posterior.