644 resultados para Ataques normandos
Resumo:
O transtorno do pânico (TP) é um transtorno ansioso não-fóbico que acomete de 1,5% a 4% da população mundial. É caracterizado por ataques imotivados de mal-estar psíquico e sintomas somáticos, além de ansiedade antecipatória à crise, com prejuízo funcional ao indivíduo. O objetivo deste relato de caso é descrever a associação entre transtorno do pânico e doença do refluxo gastroesofágico (DRGE). MCL, 25 anos, apresentava crises de pânico frequentes, pouco responsivas ao tratamento durante 6 meses, mesmo com readequação da farmacoterapia. Iniciou-se investigação, sendo fechado o diagnóstico de DRGE, cujo tratamento culminou em remissão das crises de pânico. A dor torácica aguda da DRGE era interpretada como ameaça proximal, ocasionando dúvidas sobre passar mal e hiperventilação, servindo como gatilho da cascata cognitiva do pânico, no mesencéfalo dorsal. A inflamação da mucosa esofágica funciona como ameaça distal, estimulando a amígdala e causando ansiedade antecipatória, mantendo a elevação dos hormônios de estresse. Segundo o modelo de Deakin-Graeff, embora a 5-HT iniba o ataque de pânico e facilite a ansiedade antecipatória, no TP esta última é estimulada por meio do núcleo dorsal da rafe. Portanto, casos que incluem a associação TP e DRGE devem ser mais bem examinados, para que haja diagnóstico e tratamento adequados.
Implementação de sistemas de encriptação AES advanced encryption standard em hardware para segurança
Resumo:
Dissertação de mestrado integrado em Engenharia Electrónica Industrial e Computadores
Resumo:
Dissertação de mestrado em Direito e Informática
Resumo:
Dissertação de mestrado em Direito e Informática
Resumo:
Dissertação de mestrado em Direito das Crianças, Família e Sucessões
Resumo:
Los agroecosistemas suelen tener un número reducido de especies. Sin embargo, el de los cítricos es muy rico tanto en organismos perjudiciales como beneficiosos. En él existen tres plagas (Icerya purchasi, Aleurothrixus floccosus y Panonychus citri) que pueden considerarse muy bien controladas por sus enemigos naturales y que por tanto habrá que tener siempre en cuenta a la hora de realizar cualquier intervención química. Por ello, la introducción accidental de una nueva plaga, como es Phyllocnistis citrella, puede alterar los programas de Control Integrado existentes. Los ataques más importantes de P.citrella en plantaciones adultas de cítricos se producen en la brotación de finales del verano. En este momento las poblaciones de los principales entomófagos del cultivo -Rodolia cardinalis, Cales noacki y Euseius stipulatus- son bajas, por lo que es fundamental elegir productos selectivos que los afecten lo menos posible y respeten el equilibrio plaga-entomófago. Así mismo, la proximidad de la cosecha obliga elegir materias activas que no originen problemas de residuos en la comercialización de los frutos. El empleo de aceites minerales insecticidas data de finales del siglo pasado. Desde entonces han desaparecido varias generaciones de insecticidas por problemas de resistencias, toxicidad, persistencia en el ambiente, etc. Sin embargo, los aceites minerales se han venido utilizando continuada y eficazmente en la protección de los cultivos, siguiendo el perfil de un desarrollo sostenido, y son considerados como una herramienta eficaz en la protección integrada de cultivos.
Resumo:
Tal i com estableix la Carta de les Nacions Unides, el Consell de Seguretat determina l’existència d’una amenaça a la pau, un trencament de la pau o un acte d’agressió i decideix les mesures que han de fer-se servir per restaurar la pau i seguretat internacionals, també l’ús de la força. L’objectiu d’aquest article és explorar la legitimitat d’aquest ús de la força. Amb aquest objectiu, el text parteix d’una definició centrada en les seves dimensions legal, normativa i social. En segon lloc, s’analitzarà com aquestes dimensions estan representades als debats del Consell de Seguretat de la guerra d’Irak de 2003, un dels usos de la força més controvertits i que més debat ha generat als darrers anys. Finalment, l’anàlisi proposat permet treure algunes conclusions sobre les bases canviants de la legitimitat de l’ús de la força.
Resumo:
L'objectiu d'aquest projecte és dissenyar i implementar una utilitat que permeti xifrar (i posteriorment desxifrar) carpetes i fitxers fent servir claus basades en contrasenyes, la qual haurà de ser informada per l'usuari. Aquesta relació entre clau i contrasenya haurà de garantir que el sistema sigui prou segur davant d'atacs criptogràfics.
Resumo:
Aquest document mostra els resultats d'una recerca basada en un cas d'estudi on s'avalua la fortalesa de dos comunitats de programari lliure. L'avaluació d'aquesta fortalesa es du a terme amb una exploració que té com a objectiu esbrinar si aquestes comunitats acompleixen una sèrie de procediments que les ajuden a protegir-se davant d'atacs.
Resumo:
Este trabajo busca identificar los elementos de cambio y continuidad que los ataques terroristas del 11 de septiembre tuvieron en la discusión sobre la redefinición de la arquitectura interamericana de seguridad. En particular, se revisan las posturas de Brasil, Chile, Estados Unidos y México, en tanto que se considera que las posiciones de estos países tendrán un peso importante en la Conferencia Especial sobre Seguridad hemisférica que celebrará la Organización de los Estados Americanos en el 2003. Asimismo, de cara a esta Conferencia, se enumeran algunos temas sobre los que hay un amplio consenso y otros en los cuales se tendrá que seguir trabajando para acordar posiciones comunes. Este análisis concluye que después del 11 de septiembre se generaron importantes cambios en la voluntad de varios países para avanzar en la redefinición de la seguridad hemisférica. Si embargo, esto no se tradujo en cambios importantes sobre las posiciones que los cuatro países analizados tenían sobre algunos temas específicos del debate, ni tampoco sobre el conjunto de fenómenos que consideraban como las principales amenazas a la seguridad en el Continente Americano.
Resumo:
El conflicto de Oriente Próximo escribió una más de sus tantas páginas el pasado verano. A principios de julio, las milicias de Hezbollah secuestraron a dos soldados israelíes cerca de la frontera del Líbano y se lanzaron cohetes Katiuska hacia el norte de Israel. Este suceso provocó la respuesta armada israelí y el inicio de un largo verano de bombardeos en el sur del Líbano, en los suburbios de Beirut y en el norte de Israel. La escalada bélica se llevó a cabo delante de una comunidad internacional incapaz de responder con contundencia a la desproporcionada respuesta israelí y a los continuos ataques de Hezbollah en el norte de Israel. Por su lado, la Unión Europea evidenció la divergencia de pareceres entre sus 25 estados miembros. Así, mientras que países como Francia, España o Italia criticaban la desproporción de la actuación israelí; Reino Unido o Alemania reconocían a Israel el derecho a la legítima defensa.
Resumo:
Recentemente, uma série de ataques cibernéticos a empresas e governos no Brasil e no exterior tornou público o potencial impacto econômico desse tipo de atividade, do ponto de vista tanto privado quanto público. Existe extensa literatura econômica - teórica e empírica - que avalia os incentivos para que as empresas adotem ou não medidas de segurança da informação. No presente estudo foi desenvolvida uma avaliação empírica desse fenômeno no Brasil. Modelos logit e probit ordenado foram desenvolvidos como forma de avaliar os efeitos sobre a probabilidade de ocorrência de problemas de segurança da informação, levando-se em conta as características das firmas, inclusive as medidas de segurança de informação. Os resultados apontam para uma relação positiva entre as medidas de segurança da informação e a probabilidade de identificar a ocorrência de problemas cibernéticos, sugerindo que a sofisticação dessas medidas de proteção aumenta a probabilidade de identificação dos problemas.
Resumo:
En este trabajo se presta atención al papel desarrollado por los traductores (e intérpretes) como agentes de intervención en situaciones de conflicto. Más en particular, se estudia la relación entre la traducción (y la interpretación) y el terrorismo internacional en un contexto de globalización. Se destaca de este modo el valor preventivo de la traducción y la interpretación como estrategias de espionaje por parte de los servicios de inteligencia, permitiendo así evitar o paliar algunos posibles ataques terroristas, pero también su capacidad para convertirse en elementos subversivos si no son debidamente controladas por los servicios de contraespionaje. Se detallan los contextos relativos a los ataques terroristas del 11-S y 11-M.
Resumo:
A descoberta de Cabo Verde não foi resultado de planos de pesquisa, como o caminho marítimo para a Índia, nem de missões exploratórias, como as que reconheceram e levantaram os litorais do continente africano. Foi um achado (1460)1 não previsto nas viagens marítimas portuguesas que rapidamente se utilizou em função dos objectivos principais da navegação atlântica vertical: o comércio com a Costa de África e o avanço para o Atlântico Sul. Seguir-se-ia, um pouco mais tarde, c. 1520, o fornecimento de escravos às Índias de Castela navegando o Atlântico na horizontal. A posição relativa de Cabo Verde, suficientemente afastado da costa para ficar fora do alcance de ataques das populações africanas e convenientemente próximo para facultar uma fácil e cómoda comunicação, viria a conferir ao arquipélago o carácter de área estratégica, consignado juridicamente, com variantes, ao longo dos tempos.
Resumo:
Este trabalho de dissertação foca o sistema criptográfico de McEliece. Este é um sistema criptográfico de chave pública que tira partido do facto do problema de descodificação de um código linear geral ser NP-completo. Mais especificamente, este sistema criptográfico usa um código de Goppa sobre um corpo finito como chave privada, para o qual existe um algoritmo de descodificação eficiente, e um código linear geral, derivado do código Goppa anterior, como chave pública. Assim, neste trabalho, começa-se por analisar alguns resultados sobre corpos finitos, necessários ao longo desta dissertação. Posteriormente, estudam-se os códigos lineares sobre corpos finitos, em particular os códigos de Goppa, apresentando-se um algoritmo de descodificação para estes códigos. Em seguida, é apresentada uma descrição detalhada do sistema criptográfico de McEliece e são analisados alguns ataques a este sistema criptográfico. Por fim, é ainda analisada a sua aplicação na segurança de assinaturas digitais.