Percorrer por autor "Ferreira, Paulo"
A mostrar 1 - 3 de 3
Resultados por página
Opções de ordenação
- Integração da atividade física e exercício físico nos currículos do ensino em enfermagem em PortugalPublication . Parola, Vítor; Petronilho, Fernando; Couto, Germano; Ferreira, Paulo; Novo, André; Cruz, ArménioA inatividade física (IF) é um fator de risco para doenças crónicas não transmissíveis (DCNT), enquanto a prática regular de atividade física (AF) previne e reduz estas condições (WHO, 2020). Em Portugal, a adesão à AF é baixa: 73% nunca praticam exercício físico (EF) e apenas 22% são fisicamente ativos (EU, 2022). Os enfermeiros integrados em equipas multiprofissionais, são essenciais para promover a AF, função apoiada por regulamentos profissionais e pela CIPE (Richards & Cai, 2016; OE, 2016). A WHO (2020) reconhece-os como agentes prioritários no combate ao sedentarismo. Contudo, barreiras como falta de formação específica, baixa perceção de benefícios, insegurança e ausência de estratégias sistemáticas limitam a eficácia dessa intervenção (Calonge Pascual et al., 2020). A formação em fisiologia do exercício, avaliação física e prescrição personalizada é fundamental para melhorar a competência e motivação dos enfermeiros nesta área (de Lira et al., 2021). Em Portugal, a situação sobre a formação dos estudantes e profissionais de enfermagem nesta área não é clara, justificando-se a realização deste estudo. Caraterizar as unidades curriculares (UCs) e os conteúdos programáticos (CPs) sobre AF e EF dos currículos do 1º e 2º ciclos de enfermagem em Portugal. Estudo multicêntrico transversal, exploratório e descritivo. Amostra de conveniência, constituída por escolas públicas e privadas, de diferentes regiões de Portugal, que colaboraram voluntariamente. Colheita e análise de dados fornecidos pelas escolas participantes e análise de conteúdos programáticos dos currículos dos 1º e 2º ciclos de enfermagem das escolas participantes registados em tabelas desenvolvidas e validadas pelos investigadores. Estudo autorizado com parecer positivo de Comissão de Ética. Participaram no estudo 19 escolas, 12 públicas (63,1%) e 7 privadas (36,9%). A maioria das escolas localizam-se na região norte (n = 8; 42,1%) e região sul (n = 6; 31,5%). Confirma-se ausência de UCs com denominação explicita de AF/EF nos currículos, com exceção dos Cursos Mestrado Enfermagem Reabilitação (CMER). Existem CPs de AF/EF integrados em proporções diferentes nos dois ciclos de estudos, embora com maior proporção no 2º ciclo. No 2º ciclo, de 44 UCs, 52,3% são escolas públicas e 47,7% em escolas privadas. Considerar como limitações, existência de conteúdos de AF/EF “integrados” noutros CPs, e a análise baseada em documentos fornecidos, com risco de imprecisão. Importante contrariar a inatividade e sedentarismo, e prevenir DCNT (WHO, 2020) sendo a participação ativa dos enfermeiros fundamental nesse processo. O défice de UCs e CPs encontrado nos currículos, principalmente, no 1º ciclo de estudos, implica uma mudança de paradigma, com adoção de diversas medidas, nomeadamente, a atualização dos currículos, capacitação os docentes, incentivo da formação continua e incentivo da investigação nesta área (de Lira et al., 2021; Netherway et al., 2021), onde a envolvência de enfermeiros de reabilitação poderá ser uma mais valia.
- Integrated solution for 802.1x in wired networkPublication . Gonçalo, Rui; Ferreira, Paulo; Pedrosa, TiagoMost organizations don’t have mechanisms to enable user monitoring and authentication over wired networks. The goal was to analyze alternatives to implement authentication and monitoring connections to enable to detect and prevent some threats and problems on user computers that can impact the normal operation of the organization. The proposed solution was divided in three components. First a machine running pfSense for network routing and services that also enabled to sent NAT translating info to remote system logs. Then followed the use of 802.11x protocol, to authenticate and authorize users, forcing any device connected to the switch to authenticate. This request is made to a RADIUS server (running on the pfSense) using remote LDAP server with the user account information. Without proper credentials equipment can’t access the network. The final component was the implementation of a log event manager, using Graylog that makes easier to visualize and filter the information, enabling the use of an API to custom query, especially one created by us, which for a given timestamp and external IP and port identify the user. This solution allows organizations to control who can access the network and when detecting incident enabled to identify the owner of the problematic equipment.
- Malware hash cloudPublication . Ferreira, Paulo; Gonçalo, Rui; Pedrosa, TiagoNowadays, any system on the internet can be a target of cyber-attacks. Many of these attacks, including malware installation, have some specific indicators designated IOCs (Indicators of Compromise) that can be used to detect the same attack on other systems (e.g., hash of a malicious file). The objective of this project is to build a solution that collects and analyse these IOC’s. The first stage of the solution was to research and collect open sources of information (OSINT - Open Source Intelligence), with IOCs related to malware, and also the malware itself. This information was submitted, in turn, to a management and analysis framework designated by Viper, which allows better organization of the information about crucial aspects in a cyber-security research program. In a second phase, some additional modules, designated by bots, were developed, using the IntelMQ platform (responsible for the automatization of the correlation of the information)". These bots allow us to collect and correlate the information previously collected in Viper, with online platforms (via API access) that have additional information, like the creation date of a malicious domain available in Whois service. Finally, all the information collected from a IOC during the process is stored in a database that is a central point for blacklists generation, that can be used for perimeter protection (e.g. firewall) of an organization, and also for the support in security incident analysis.
