591 resultados para Ataques normandos


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Las redes de comunicaciones son muy importantes para las empresas. Se solicita una red de altas prestaciones que pueda llevar muchos sistemas sobre ella (cámaras de seguridad, video, voz, datos, SCADA, wifi). Ahora también necesitamos que la red sea segura. Cuando hablamos de seguridad no solo nos referimos a evitar ataques o virus, también hablamos de cómo puede afectarnos el incendio de un centro de proceso de datos. Basándonos en la ISO 27001:2013 daremos las principales pautas para que la gestión de esta red sea segura. En este trabajo hemos securizado una red universitaria que usa tecnología MPLS.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Civil e Ambiental, 2016.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Natural nanoclays are of great interest particularly for the production of polymer-based nanocomposites. In this work, kaolinite clays from two natural deposits in the State of the Rio Grande do Norte and Paraiba were purified with thermal treatment and chemical treatments, and characterized. Front to the gotten data, had been proposals methodologies for elimination or reduction of coarse particle texts, oxide of iron and organic substance. These methodologies had consisted of the combination of operations with thermal treatments, carried through in electric oven, and acid chemical attacks with and hydrogen peroxide. The Analyzers Thermogravimetric was used to examine the thermal stability of the nanoclays. The analysis indicated weight losses at temperatures under 110 ºC and over the temperature range of 350 to 550 ºC. Based on the thermal analysis data, the samples were submitted to a thermal treatment at 500 °C, for 8 h, to remove organic components. The X-ray diffraction patterns indicated that thermal treatment under 500 °C affect the basic structure of kaolinite. The BET surface area measurements ranged from 32 to 38 m2/g for clay samples with thermal treatment and from 36 to 53 m2/g for chemically treated samples. Thus, although the thermal treatment increased the surface area, through the removal of organic components, the effect was not significant and chemical treatment is more efficient, not affect the basic structure of kaolinite, to improve particle dispersion. SEM analysis confirms that the clay is agglomerated forming micron-size particles

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Com o final da Guerra Fria, o conceito e a prática da ação humanitária sofreram mudanças significativas. O surgimento das denominadas “emergências humanitárias complexas” tornou claro que as respostas humanitárias tradicionais baseadas nos princípios clássicos de imparcialidade e neutralidade já não eram suficientes ou as mais apropriadas para responder a desafios tão complexos. A década de 90 vê assim emergir um “novo humanitarismo”, que incorpora objetivos mais amplos e de longo prazo, tais como o desenvolvimento e a paz. Contudo, esta nova abordagem ao humanitarismo viu também os seus traços e implicações mais negativos e preocupantes serem reforçados com as respostas militarizadas aos ataques terroristas de 11 de setembro de 2001, criando dilemas ainda mais complexos às organizações e atores humanitários. Procura-se, com este artigo, traçar a evolução do conceito e prática do humanitarismo, olhando criticamente para as principais tendências que têm caracterizado os mais recentes paradigmas da ajuda e procurando perceber quais os grandes dilemas e desafios que se colocam ao futuro de uma ação humanitária eficaz.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Nos últimos anos tornou-se óbvio que o mundo virtual das bases de dados e do software – popularmente denominado como ciberespaço – tem um lado negro. Este lado negro tem várias dimensões, nomeadamente perda de produtividade, crime financeiro, furto de propriedade intelectual, de identidade, bullying e outros. Empresas, governos e outras entidades são cada vez mais alvo de ataques de terceiros com o fim de penetrarem as suas redes de dados e sistemas de informação. Estes vão desde os adolescentes a grupos organizados e extremamente competentes, sendo existem indicações de que alguns Estados têm vindo a desenvolver “cyber armies” com capacidades defensivas e ofensivas. Legisladores, políticos e diplomatas têm procurado estabelecer conceitos e definições, mas apesar da assinatura da Convenção do Conselho da Europa sobre Cibercrime em 2001 por vários Estados, não existiram novos desenvolvimentos desde então. Este artigo explora as várias dimensões deste domínio e enfatiza os desafios que se colocam a todos aqueles que são responsáveis pela proteção diária da informação das respetivas organizações contra ataques de origem e objetivos muitas vezes desconhecidos.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This participative research interested in the social praxis attempts to understand the moral principles that set the magic rituals and the places of worship of three jurema centers of the potiguar region of Canguaretama. Among other inner particularly aspects of each focused catimbó-jurema center, it is being discussed the collective standards involved in the reliance and fellowship values assumed in the private magical gatherings by the juremeiras leaders and their partners, in contrast to the prestige seeking and the individualism that influence both the symbolic competitions and the witchcraft works that link these agents to the broader catimbozeiro universe of this region. Finally, the moral practices which make part of the juremeiro left-right dualism are investigated based on the understanding that the referred native pantheonic-ritual dichotomy does not necessarily express two moralities substantially adversed in terms of benefits or harms, but a series of moral actions subject to the specular logic of the tit-for tat. Thus, this research seeks to prove that this moral structure of symbolic reciprocity, as well as the witchcraft centrality in the catimbozeiro world, finds a certain causal link in a world view which guiding principle is the ontological evil of the catholic cosmology

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El 15 de Septiembre de 2002, casi al año de los ataques contra las Torres Gemelas y el Pentágono,el Sunday Herald informó sobre la existencia de un plan elaborado por un instituto “neo-conservador”,ese es el término usado en la nota periodística,identificado como el “Proyecto para un Nuevo Siglo Estadounidense”, que empezó a funcionar en1997.Este instituto se orientó al impulso de lo que su documento fundacional califica como “una política reaganiana de fortaleza militar y de claridad moral”, considerada como algo “necesario para que EUA, basado en los éxitos del siglo pasado, consolide nuestra seguridad y nuestra grandeza en el próximo siglo”. El documento, de línea ultranacionalista, plantea la “creación de una Pax Americana Global”, y fue endosado por DickCheney, Donald Rumsfeld, Paul Wolfowitz, JeffBush y Lewis Lobby, jefe del personal de Cheney, con la participación de operadores políticos eideólogos como Elliott Abrams y Francis Fukuyama. El Sunday Herald enfatizó que, según el documento, “antes de que asumiera la presidencia en Enero de 2000, Bush y su gabineteya estaban contemplando y planeando un “cambio de régimen” en Irak por medio de un ataque premeditado contra ese país.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A dificuldade de ação do comando central perante as várias medidas associadas à “Guerra Global ao Terrorismo”, levou à simultânea descentralização e desterritorialização estrutural da al-Qaeda. O comando foi perdendo proeminência. Todavia, para uma efetiva consecução da vitória, a aplicação coletiva da força jihadista deverá ser orquestrada. Quando a ação parte do comando central ainda se garante a transmissão certa da mensagem operacional e estratégica. Com a decapitação das cúpulas e o quase ruir da estrutura central, esta dinâmica tornou-se quase impossível. Ainda assim, a al-Qaeda mantém-se operacional e uma ameaça. Se a orquestração operacional depender de uma estrutura de cadeia de comando e controlo aumenta o grau de vulnerabilidade da organização. Mas a descentralização e a liberalização da jihad global dificultam a coordenação com prioridades estratégicas e impedem ações resultantes de boa aplicação de sinergias, como por exemplo, ataques em larga escala. Este artigo procura compreender de que forma é que a al-Qaeda mantem a uniformidade da ação armada jihadista, não obstante a ausência de uma estrutura que conceba uma doutrina militar.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A dificuldade de ação do comando central perante as várias medidas associadas à “Guerra Global ao Terrorismo”, levou à simultânea descentralização e desterritorialização estrutural da al-Qaeda. O comando foi perdendo proeminência. Todavia, para uma efetiva consecução da vitória, a aplicação coletiva da força jihadista deverá ser orquestrada. Quando a ação parte do comando central ainda se garante a transmissão certa da mensagem operacional e estratégica. Com a decapitação das cúpulas e o quase ruir da estrutura central, esta dinâmica tornou-se quase impossível. Ainda assim, a al-Qaeda mantém-se operacional e uma ameaça. Se a orquestração operacional depender de uma estrutura de cadeia de comando e controlo aumenta o grau de vulnerabilidade da organização. Mas a descentralização e a liberalização da jihad global dificultam a coordenação com prioridades estratégicas e impedem ações resultantes de boa aplicação de sinergias, como por exemplo, ataques em larga escala. Este artigo procura compreender de que forma é que a al-Qaeda mantem a uniformidade da ação armada jihadista, não obstante a ausência de uma estrutura que conceba uma doutrina militar.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Os ataques de 11 de setembro de 2001 impuseram um novo olhar sobre a ameaça terrorista contra a aviação civil e evidenciaram a vulnerabilidade da segurança aérea europeia pela inexistência de uma política comum nesse setor. A União Europeia desenvolveu, desde então, a prevenção do terrorismo e a proteção dos transportes (entendidos como infraestruturas críticas) através da ampliação do quadro normativo comunitário e da arquitetura institucional, securitizando assim o multifacetado setor da aviação civil. Este artigo pretende, numa primeira parte, analisar a evolução da segurança aérea enquadrando as ameaças, a dinâmica global e a arquitetura institucional europeia da aviação; e numa segunda parte, questionar, com base nos desafios para a segurança da aviação, da necessidade de uma Estratégia Europeia de Segurança Aérea.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Com a crescente dependência do ciberespaço, considerado o quinto domínio, é necessário que, para garantir a segurança dos sistemas de informação, as organizações civis como o Centro Nacional de Cibersegurança ou o Gabinete Nacional de Segurança e as organizações militares como o Estado-Maior General das Forças Armadas ou o Centro de Ciberdefesa, detenham um sólido conhecimento situacional do mesmo. Para alcançar este objetivo é fundamental que estas mesmas organizações colaborem de modo a desenvolver uma capacidade de prevenir e recuperar de ataques que possam ocorrer nesse domínio através de uma observação contínua do mesmo contribuindo, assim, para a sua proteção, prevenção, mitigação, resposta e para a sua recuperação. Deste modo, uma vez que os sistemas de informação são mais vulneráveis por estarem ligados em rede, apresentam potenciais riscos para as organizações pondo em causa a sua segurança. Por conseguinte, antecipar os eventuais problemas que poderão ocorrer nesses sistemas contribui para o desenvolvimento e implementação de medidas para proteger a informação. Sendo assim, e conforme outras organizações, também a Marinha está ligado em rede, pelo que está sujeita a este tipo de ameaça. Com o presente trabalho, pretende-se abordar o tema do Conhecimento Situacional do Ciberespaço e mostrar a sua importância para o tema através da compreensão do modo como pode influenciar a condução das missões atribuídas às UN bem como as unidades em terra. Pretende-se identificar se existe uma organização a bordo das UN que, em articulação com comandos em terra, possa garantir que, num determinado teatro de operações, o que se passa no ciberespaço de interesse para a missão, tanto a nível tático como a nível operacional, é acionável. Pretende-se, ainda, em alinhamento com o conceito de capacidade caracterizar o que é que a Marinha tem desenvolvido neste contexto relativamente a doutrina, organização, estrutura, formação assim como treino.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

O cibercrime deixou há muito de ser uma palavra desconhecida para a generalidade da população mundial, sendo cada vez mais comum a execução dos mesmos por parte de indivíduos ou mesmo nações. Como tal, reveste-se de elevada importância a existência de uma resposta jurídica adequada às novas ameaças potenciadas pelo ciberespaço, a nível nacional e internacional. A evolução tecnológica levou à criação de novos elementos estratégicos, como os conceitos estratégicos de cibersegurança, e legislativos, com o objetivo de fazer face à especificidade da temática, tendo a União Europeia elaborado a Convenção de Budapeste sobre o Cibercrime de 23 de Novembro de 2001, e Portugal promulgado a Lei nº109/2009 de 15 de Setembro de 2009, a chamada Lei do Cibercrime. Apesar da existência da atual legislação, a ameaça pendente dos ciberataques tornou-se cada vez mais uma preocupação de todos os países, tendo em conta que um ataque no ciberespaço pode pôr em causa a sua segurança e soberania. Tendo estes factos em consideração, importa analisar qual o possível impacto dos ataques cibernéticos a nível nacional e das relações internacionais.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

O presente trabalho de investigação aplicada tem como titulo “Processo de Awareness dos Utilizadores nas Redes Militares”, com o intuito de “identificar a forma mais eficiente e eficaz de efetuar um design de um processo de awareness de forma a sensibilizar os utilizadores do sistema de e-mail do Exército para os ataques de phishing” que é o objetivo desta investigação. Por este motivo, de início foram selecionados objetivos específicos que remetem para este principal. Foi definido que precisamos de conhecer as principais teorias comportamentais que influenciam o sucesso dos ataques de phishing, de forma a perceber e combater estes mesmos. Foi, também, necessário perceber quais os principais métodos ou técnicas de ensino de atitudes, para possibilitar a sensibilização dos utilizadores, como também era necessário definir o meio de awareness para executar esta mesma. Por último, era necessário o processo de awareness, portanto, precisamos de critérios de avaliação e, para isso, é importante definir estes mesmos para validar a investigação. Para responder a estes quatro objetivos específicos e ao objetivo geral da investigação foi criada a questão central do trabalho que é “Como efetuar o design de um processo de awareness para o Exército que reduza o impacto dos ataques de phishing executados através do seu sistema de e-mail?” Devido ao carácter teórico-prático desta investigação, foi decidido que o método de investigação seria o Hipotético-Dedutivo, e o método de procedimento seria o Estudo de Caso. Foi uma investigação exploratória, utilizando as técnicas de pesquisa bibliográfica e análise documental para executar uma revisão de literatura completa com o intuito de apoiar a investigação, como, também, fundamentar todo o trabalho de campo realizado. Para a realização deste estudo, foi necessário estudar a temática Segurança da Informação, já que esta suporta a investigação. Para existir segurança da informação é necessário que as propriedades da segurança da informação se mantenham preservadas, isto é, a confidencialidade, a integridade e a disponibilidade. O trabalho de campo consistiu em duas partes, a construção dos questionários e da apresentação de sensibilização e a sua aplicação e avaliação (outputs da investigação). Estes produtos foram usados na sessão de sensibilização através da aplicação do questionário de aferição seguido da apresentação de sensibilização, e terminando com o questionário de validação (processo de awareness). Conseguiu-se, após a sensibilização, através do processo de awareness, que os elementos identificassem com maior rigor os ataques de phishing. Para isso utilizou-se, na sensibilização, o método de ensino ativo, que incorpora boas práticas para a construção de produtos de sensibilização, utilizando os estilos de aprendizagem auditivo, mecânico e visual, que permite alterar comportamentos.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Las personas que gozaban del derecho al honor en la antigüedad eran solamente las que ostentaban poder político o económico, situación que difiere con la actualidad, siendo un derecho del cual gozan todas las personas sin importar condiciones. Sin embargo, en lo que a los funcionarios respecta, estos son más propensos a sufrir daños en su honor, en razón del cargo público que ejercen y en múltiples ocasiones son objeto de críticas, aseveraciones e incluso burlas de parte de la población y en particular de los medios de comunicación. En consecuencia, el objetivo de la presente investigación es determinar mediante teorías, sentencias judiciales y entrevistas con expertos, si los funcionarios tienen limitado su derecho al honor en comparación con los particulares, y a la vez, adoptar teorías que respalden la distinción en el derecho al honor entre los sujetos mencionados. Desde el Constitucionalismo Moderno, se retoman criterios de sentencias emitidas por los tribunales de justicia de instancias nacionales e internacionales referidos al derecho al honor de los funcionarios, en la mayoría de ocasiones, por colisión con la libertad de expresión y el derecho de acceso a la información. Metodología: Utilizando el método científico, se investiga base teórica y jurídica, acompañado de entrevistas no estructuradas con el fin de conocer la opinión de Magistrados de la Sala de lo Constitucional y Jueces de la Corte Interamericana de Derechos Humanos. Conclusiones: A través de los medios e instrumentos acotados se permite aclarar que los funcionarios se encuentran proclives a sufrir ataques en su honor en razón del cargo público que ejercen; se delimitan teorías que respaldan dicha afirmación y se detallan recomendaciones a las diferentes instituciones del Estado e internacionales, así como a la ciudadanía para ejercer a plenitud este derecho otorgado constitucional y jurisprudencialmente.