221 |
A Competência dos Tribunais de Contas Para a Concessão de Medidas de Natureza Provisória: Uma Reflexão Sobre Seus LimitesFRANCO, E. F. 14 June 2017 (has links)
Made available in DSpace on 2018-08-01T23:39:27Z (GMT). No. of bitstreams: 1
tese_11224_ELISÂNGELA.pdf: 1212842 bytes, checksum: a3c39a55bb7eada5a759e30e98a127e8 (MD5)
Previous issue date: 2017-06-14 / No sistema constitucional brasileiro, os Tribunais de Contas exercem as atribuições de controle da Administração Pública direta e indireta. A partir de uma análise do texto constitucional à luz de seus princípios fundamentais e do contexto institucional democrático republicano, este trabalho examina a amplitude do controle exercido pelos Tribunais de Contas no Brasil, num cenário em que a busca pela eficiência das condutas dos administradores públicos é uma exigência constitucional e também da sociedade. No exercício de suas competências constitucionalmente previstas, o Tribunal de Contas pode, por exemplo, aplicar penalidades aos gestores, determinar a devolução de valores ao erário, declarar a inidoneidade para contratar com a Administração Pública, e, no decorrer de todos os processos sob sua competência, o Tribunal de Contas pode, também, conceder provimentos de tutela provisória, agindo de forma preventiva para que se evitem potenciais danos ou ilícitos. A perquirição das características e natureza desses provimentos consubstancia o objetivo desta dissertação, desenvolvida a partir do método dedutivo-comparativo.
Palavras-chave: Tribunal de Contas. Medidas cautelares. Controle do poder.
|
222 |
As Medidas de Urgência no Processo Administrativo Disciplinar: uma análise de seu cabimento a partir do modelo processual constitucionalSIMON, L. L. A. O. S. W. 20 August 2015 (has links)
Made available in DSpace on 2018-08-01T23:39:33Z (GMT). No. of bitstreams: 1
tese_9388_SOUZA, L. L. A. O. E. 2015.pdf: 797117 bytes, checksum: 21e230bc9f11ef96dcb56786b611aedc (MD5)
Previous issue date: 2015-08-20 / Vasta é a doutrina acerca da tutela cautelar e antecipada, bem como amplos são os ensinamentos sobre o processo administrativo, mas poucos escritos se encontra que se dispuseram a analisar ambos os temas em conjunto.Assim, o principal escopo do presente estudo é fomentar a discussão acerca da possibilidade, da viabilidade e, quiçá, da necessidade de concessão de medidas de urgência (cautelares e/ou antecipatórias) no curso do processo administrativo, em especial o disciplinar. Para tanto, serão feitos, inicialmente, alguns apontamentos sobre a tutela de urgência, ressaltando, pois, seu conceito, requisitos e objetivos. Há de se discorrer,ainda, sobre o processo administrativo e seu status constitucional, para que,posteriormente, seja possível mesclar tais assuntos e efetivamente ponderar os argumentos favoráveis e contrários à hipótese levantada. Por fim, a conclusão a que se irá chegar, a saber, de que é sim possível à Administração conceder, ela mesma, medidas de urgência, será resultado de uma construção lógico-dedutiva decorrente das premissas estabelecidas ao longo deste estudo.
Palavras-chave: Tutela/medidas de urgência; Processo administrativo disciplinar; Direitos fundamentais; Interesse público; Princípio da efetividade.
|
223 |
Análise de Redes Complexas Aplicada ao Financiamento das Eleições Brasileiras de 2014.MACHADO, A. M. 24 August 2016 (has links)
Made available in DSpace on 2018-08-02T00:03:46Z (GMT). No. of bitstreams: 1
tese_10347_ata de defesa.pdf: 580738 bytes, checksum: bc211d49fe3eadd4520a81749193b6f3 (MD5)
Previous issue date: 2016-08-24 / A Análise de Redes Complexas (ARC) é um conjunto de técnicas matemáticas utilizadas para estudar sistemas representados como grafos. Uma rede complexa é um grafo cuja estrutura é irregular, complexa e possui características topológicas não triviais. Duas abordagens tem se desenvolvido dentro da área de análise de redes complexas: (i) a análise da topologia da rede, com a proposição de novos modelos a partir do estudo das propriedades de menor caminho médio (L) do coeficiente de agrupamento global (C) e da distribuição de grau (P(k)); e (ii) a análise da importância dos integrantes da rede, com a aplicação de medidas de centralidade, as quais são funções que designam um valor numérico aos nós da rede conforme uma noção de prestígio pré-determinada. A análise de redes sociais (ARS) é a aplicação das teorias e técnicas de ARC numa rede social, fornecendo uma análise matemática e visual das relações humanas. Um dos campos sociais com intenso interesse na última década no Brasil é a análise do sistema de financiamento de campanhas eleitorais e uma rede complexa inédita é o grafo que representa as contribuições financeiras das eleições brasileiras de 2014. Nestas eleições, os mais de 18.000 candidatos a cargos eleitorais disponibilizaram um documento detalhando as contribuições eleitorais recebidas. A partir desses dados, este trabalho propõe aplicar as técnicas de ARC/ARS e modelar as contribuições eleitorais das eleições brasileiras de 2014 como um conjunto de grafos. Os resultados mostram que as maiores componentes dos grafos são uma rede de mundo pequeno, livre de escala e que há uma correlação
forte entre centralidade dos candidatos e número de votos recebidos para a maior componente do grafo
que representa todas as contribuições eleitorais.
|
224 |
Presidencialismo de coalizão medidas provisórias e controle de constitucionalidade na ADIN N.º 4.029Vieira, Bruno Furtado January 2013 (has links)
Submitted by Haia Cristina Rebouças de Almeida (haia.almeida@uniceub.br) on 2015-03-05T17:58:17Z
No. of bitstreams: 1
60700972.pdf: 761349 bytes, checksum: 68ee25a669dab7c3fd3d2c9d9fa2a6a4 (MD5) / Made available in DSpace on 2015-03-05T17:58:17Z (GMT). No. of bitstreams: 1
60700972.pdf: 761349 bytes, checksum: 68ee25a669dab7c3fd3d2c9d9fa2a6a4 (MD5) / Esta pesquisa tem por objeto a ADIn 4.209, julgada em Março de 2012 pelo Supremo Tribunal Federal. Na ocasião, o Tribunal - em menos de 24 horas - modificou a sua própria decisão, que considerava inconstitucional a medida provisória que criára o Instituto Chico Mendes de Biodiversidade e Conservação ou ICMBio. Aparentemente, o Supremo não imaginava que, outras centenas de Medidas Provisórias, padeciam do mesmo vício: não haviam sido apreciadas preliminarmente por uma Comissão Mista de Deputados e Senadores, como determina a Constituição (Artigo 62, §9). Isso significava que, em tese, toda essa legislação, que inclusive criou importantes programas de governo, poderia ser objeto de questionamento. Diante de intensa reação no Congresso e outros espaços da esfera pública o Supremo recuou. De forma tecnicamente controversa e recorrendo à uma interpretação dita “consequencialista”, a Corte modificou o entendimento firmado no dia anterior. No primeiro dia de julgamento, o STF havia considerado o pedido da ADIn parcialmente procedente, reconhecendo a inconstitucionalidade da violação ao Artigo 62, §9 da Constituição Federal. No dia seguinte porém, conforme expressão do ministro relator, “medindo as consequências que a decisão poderia acarretar”, o STF julgou a ADIn improcedente. A decisão assentou que que a inconstitucionalidade proveniente do descumprimento do artigo citado, teria apenas eficácia ex nunc. Na prática o Tribunal acabou convalidando, de forma controvertida, todas aquelas Medidas Provisórias aprovadas sem o devido processo legislativo. O caso foi amplamente divulgado pela imprensa, e a comunidade jurídica criticou veementemente a decisão. Para alguns a decisão foi tomada em atropelo a regras básicas em matéria de controle de constitucionalidade; para outros especialistas, a tomada de decisão privilegiou argumentos políticos indo de encontro a metodologia jurídica que preza por argumentos de princípio; houve ainda outras críticas, não só de juristas, mas também, outros cientistas sociais. O foco da pesquisa foi justamente problematizar a decisão usando não só critérios jurídico-dogmáticos, mas também instrumental interdisciplinar. A metodologia eleita para o trabalho foi o estudo de caso. O resultado final do trabalho faz parte de um esforço que visa fomentar o debate sobre as jurisdição constitucional e decisões jurídicas. A discussão sobre o tema pode colaborar para que as decisões tomadas pelos magistrados sejam melhor fundamentadas, incrementando a legitimidade do Poder Judiciário e próprio Estado Democrático de Direito.
|
225 |
A justiça restaurativa como solução de conflitos infracionais : um novo caminho para o sistema socioeducativo no Estado do CearáBrilhante, Erica Regina Albuquerque de C 23 February 2017 (has links)
Made available in DSpace on 2018-08-24T00:17:28Z (GMT). No. of bitstreams: 0
Previous issue date: 2017-02-23 / The dissertation, "Restorative Justice as a solution to conflicts of conduct: a new way for the socio-educational system in the State of Ceará" consists of a study on the resolution of conflicts involving adolescents due to the practice of infractions, The State of Ceará has sought to resolve these conflicts and made the adolescents responsible through the remuneration system and the indication of Restorative Justice as an alternative instrument that presents a greater degree of effectiveness as regards the satisfaction of the parties affected by the harmful act, taking into account the needs of the Adolescent offender, the victim and the community, with the real solution to the conflicts and promoting social pacification. At the end, an intervention project is presented, which consists of a public policy proposal for the construction of a Restorative Justice Center, where restorative practices will be carried out with adolescents who have committed infractions, victims, their families and the community, to be implemented in the Nucleus Of Assistance to Young People and Adolescents in Conflict with the Law, of the Public Defender of the State of Ceará. / A dissertação intitulada ¿A Justiça Restaurativa como solução de conflitos infracionais: Um novo caminho para o sistema socioeducativo no Estado do Ceará¿ consiste em um estudo sobre a resolução de conflitos envolvendo adolescentes em razão da prática de atos infracionais, a forma deficiente como o Estado do Ceará tem buscado resolver esses conflitos e responsabilizado os adolescentes, por meio do sistema retributivo e a indicação da Justiça Restaurativa como um instrumento alternativo que apresente um maior grau de eficácia quanto à satisfação das partes afetadas pelo ato danoso, atendendo às necessidades do adolescente ofensor, da vítima e da comunidade, com a real solução para os conflitos e promovendo a pacificação social. Ao final apresenta-se um projeto de intervenção, que consiste em uma proposta de política pública para a construção de um Centro de Justiça Restaurativa, onde serão realizadas práticas restaurativas com adolescentes que praticaram atos infracionais, vítimas, seus familiares e comunidade, a ser implementado no Núcleo de Atendimento a Jovens e Adolescente em Conflito com a Lei, da Defensoria Pública do Estado do Ceará.
|
226 |
Varíola: uma doença no Amazonas (1852- 1907)Teixeira, Dayse Sicsú, 92-98146-0307 16 December 2016 (has links)
Submitted by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2018-03-28T14:20:45Z
No. of bitstreams: 2
Dissertação_Dayse S. Teixeira.pdf: 1580750 bytes, checksum: 5a601431d2824f4a7b5a3147b2c5aaa2 (MD5)
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / Approved for entry into archive by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2018-03-28T14:20:59Z (GMT) No. of bitstreams: 2
Dissertação_Dayse S. Teixeira.pdf: 1580750 bytes, checksum: 5a601431d2824f4a7b5a3147b2c5aaa2 (MD5)
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / Made available in DSpace on 2018-03-28T14:20:59Z (GMT). No. of bitstreams: 2
Dissertação_Dayse S. Teixeira.pdf: 1580750 bytes, checksum: 5a601431d2824f4a7b5a3147b2c5aaa2 (MD5)
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Previous issue date: 2016-12-16 / FAPEAM - Fundação de Amparo à Pesquisa do Estado do Amazonas / Amazonas when it was elevated to the rank of Province in 1850 had an incipient and precarious administrative basis, unable to face the demands of public health. By 1870, the situation was worsened by the great migratory flow and the consequent proliferation of contagious diseases such as smallpox, measles and cholera, changes was imposed on the authorities in the prophylaxis measures and to combat the epidemics that spread over the Province. The present work shows the outline of the incidence of smallpox during the provincial period and of the first republic in the Amazonas, as well as the means used in the treatment and the battle against the proliferation of the disease in the region. / O Amazonas quando foi elevado à categoria de Província, em 1850, possuía uma base administrativa incipiente e precária, incapaz de fazer frente às demandas que a saúde pública lhe demandava. Por volta de 1870, a situação se agravou com o grande fluxo migratório e a consequente proliferação de doenças contagiosas como a varíola, o sarampo e a cólera, impuseram às autoridades mudanças nas medidas de profilaxia e combate as epidemias que grassavam a Província. O presente trabalho apresenta o perfil da incidência da varíola durante o período provincial e da primeira república no Amazonas, bem como os meios empregados no tratamento e combate da proliferação da doença na região.
|
227 |
Estudo das propriedades psicométricas do perfil psicoeducacional PEP-R : elaboração da versão brasileiraLeon, Viviane Costa de January 2002 (has links)
O presente estudo investigou as propriedades psicométricas do Perfil Psicoeducacional Revisado (Psychoeducational Profile Revised - PEP-R), criado para avaliar a idade de desenvolvimento em crianças com autismo ou com transtornos correlatos da comunicação. Após tradução feita por dois tradutores bilíngües, vários itens (como imagens e letras do alfabeto) foram substituídos para tornar o material mais atrativo e apropriado à nossa cultura. Um estudo piloto composto por 20 crianças com desenvolvimento típico foi realizado para avaliar a adequação das mudanças realizadas nas imagens do instrumento. A validade relacionada a critério das dimensões da escala de Desenvolvimento e Comportamento foi avaliada administrando-se o PEP-R em 20 crianças autistas, 20 crianças com Síndrome de Down e 40 crianças com desenvolvimento típico. As crianças tinham idade entre 4 e 9 anos e também responderam ao teste de Matrizes Coloridas de Raven e à versão brasileira do CBCL (Child Behavior Checklist). As correlações entre o PEP-R e essas medidas foram de 0,54 e 0,39, respectivamente. A fidedignidade entre os avaliadores (coeficiente de W-Kendall) mostrou resultados variando entre 0,80 e 0,87. Os índices de consistência interna do PEP-R variaram entre 0,80 e 0,97. A comparação dos escores brutos finais da escala de Comportamento do PEP-R, nos três grupos, confirmou a validade discriminante do instrumento, uma vez que o grupo com autismo apresentou maior comprometimento que os demais grupos, nas dimensões investigadas
|
228 |
Controle de acesso em bancos de dados geograficosSasaoka, Liliana Kasumi 06 July 2002 (has links)
Orientador : Claudia Maria Bauzer Medeiros / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-02T17:26:41Z (GMT). No. of bitstreams: 1
Sasaoka_LilianaKasumi_M.pdf: 4013855 bytes, checksum: 5737f3fd6dc3176a6af659b1d9f8e7a2 (MD5)
Previous issue date: 2002 / Resumo: O problema de controle de acesso em bancos de dados consiste em determinar quando (e se) usuários ou aplicações podem acessar os dados armazenados, e que tipo de acesso é permitido. A maioria das soluções existentes está voltada a dados relacionais para aplicações comerciais. O objetivo desta dissertação é estudar este problema para bancos de dados geográficos, onde as restrições impostas ao acesso são acrescidas de fatores inerentes à localização no espaço. As principais contribuições desta pesquisa são: (a) levantamento de requisitos para controle de acesso em bancos de dados geográficos; (b) definição de um modelo de autorização baseado em caracterização espacial; (c) discussão detalhada dos aspectos de implementação deste modelo; (d) proposta de adaptação e aplicação do mecanismo para uma aplicação real na área de gerenciamento de aplicações de telefonia, o Sistema SAGRE / Abstract / Mestrado / Mestre em Ciência da Computação
|
229 |
Forense computacional e sua aplicação em segurança imunologicaReis, Marcelo Abdalla dos 26 February 2003 (has links)
Orientador : Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica / Made available in DSpace on 2018-08-03T07:51:22Z (GMT). No. of bitstreams: 1
Reis_MarceloAbdallados_M.pdf: 9429649 bytes, checksum: 45ad0b124a9f522bfcb276ea6509bef1 (MD5)
Previous issue date: 2003 / Resumo: Soluções eficazes de detecção de intrusão continuam a ser perseguidas a medida que os ambientes computacionais tornam-se mais complexos e os atacantes continuamente adaptam suas tecnicas para sobrepujar as inovações em segurança de computadores. E nesse sentido que a adoção de melhores modelos de segurança, que representem de maneira mais proxima as condições em que a maioria das redes de computadores se encontra (um ambiente hostil e sujeito a falhas), pode representar um passo na direção dessa busca por soluções eficazes de detecção de intrusão. A analogia entre segurança de computadores e o sistema imunologico humano constitui uma rica fonte de inspiração para o desenvolvimento de novos mecanismos de defesa, sejam algoritmos e tecnicas de detecção de intrusão, polIticas de segurança mais atentas a existencia de falhas ou sistemas completos de segurança. Em linhas gerais, quando um microbio desconhecido e identificado pelo sistema imunologico humano, um mecanismo de aprendizado e aplicado com o intuito de adquirir conhecimento sobre o invasor e gerar um conjunto de celulas de defesa especializadas em sua detecção. Desse modo, a memoria imunologica e atualizada autonomamente, permitindo a identificação futura mais eficiente do mesmo microbio. Com o objetivo de mapear essa caracteristica de aprendizado para um sistema de segurança de computadores, baseado no modelo imunologico humano, este trabalho apresenta um estudo no sentido de se entender como utilizar a forense computacional, de maneira automatizada, na identificação e caracterização de um ataque. Como resultados desta pesquisa são apresentados a modelagem de um sistema de segurança imunologico, uma arquitetura extensIvel para o desenvolvimento de um sistema automatizado de analise forense e um prototipo inicial que implementa parte dessa arquitetura / Abstract: The challenge faced by intrusion detection is the design of more effective solutions as long as computer systems become more complex and intruders continually adapt their techniques to overcome the inovations on computer security. In this sense the adoption of better security models, that closely resembles the conditions in which most of computer networks are (a hostile and flawy environment), may represent a step towards the design of better solutions to intrusion detection. The analogy between computer security and the human immune system provides a rich source of inspiration to the development of new defense strategies, might it be intrusion detection algorithms and techniques, security policies more conscious about the existance of flaws or integrated security systems. When an unknown microbe is identified by the human immune system, a learning mechanism is applied in order to aquire knowledge about the intruder and to generate a set of defense cells specialized in its detection. In this way, the immune memory is autonomously updated, allowing a more efficient detection of the same microbe in the future. In order to map this learning feature to a computer security system, based on the human immune model, this dissertation presents a research towards the understanding of how to use computer forensics, in an automatic fashion, to identify and characterize a computer attack. As results to this research are presented the desing model to a computer immune security system, an extensible architecture to the development of an automated forensic analyser and a prototype that implements part of this architecture / Mestrado / Mestre em Ciência da Computação
|
230 |
Estudo comparativo dos aspectos de segurança em redes WWAN, WLAN e WPANFranceschinelli, Daniella Arruda 12 May 2003 (has links)
Orientador : Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T22:41:04Z (GMT). No. of bitstreams: 1
Franceschinelli_DaniellaArruda_M.pdf: 3740509 bytes, checksum: ea2dbca5dbed86af342ac84113f5ae52 (MD5)
Previous issue date: 2003 / Resumo: o surgimento e as evoluções das tecnologias wireless proporcionaram maior interesse pela mobilidade, que contribuíram no avanço da comunicação móvel. A crescente utilização das redes sem fios, por um lado, gerou novos negócios nos serviços de comunicação pessoal, mas por outro, trouxe novos problemas relacionados à segurança, tais como a maior exposição dos meios de transmissão e maior complexidade nos processos de autenticação. Este trabalho apresenta inicialmente uma visão geral dos sistemas de redes sem fios GSM, 802.11 e Bluetooth, destacando suas arquiteturas, componentes, funcionalidades e beneficios. Esta apresentação inicial serve como base para discutir os aspectos de segurança nessas redes sem fios e compará-Ios com outras tecnologias existentes no mercado, especialmente quanto aos requisitos de autenticação, confidencialidade, disponibilidade e privacidade / Abstract: The constant evolution 01 wireless technologies have prompted an increasing interest
lor mobile computing in general, which in turn have contributed to advancements in mobile communication. If, on one side, wireless networks opened the possibilities for personal service businesses, they also exposed a whole new range 01 serious security issues such as greater exposure 01 the communication media and more complex, and thus more error prone, authentication procedures. This work presents, initially, a broad overview of wireless network systems,
specifically GSM, 802.11 and Bluetooth, highlighting its architectures, components, functionalities and positive aspects. This overview is then used as a basis for discussing their security aspects and lor comparing them with other technologies available in the market, specially with regard to authentication, confidentiality and availability / Mestrado / Engenharia de Computação / Mestre em Computação
|
Page generated in 0.0538 seconds