Browsing by Issue Date, starting with "2022-06-01"
Now showing 1 - 3 of 3
Results Per Page
Sort Options
- Participation of Nursing Students in Evidence-Based Practice Projects: Results of Two Focus GroupsPublication . Baixinho, Cristina Lavareda; Ferreira, Óscar Ramos; Medeiros, Marcelo; Oliveira, Ellen Synthia Fernandes deThe development of true evidence-based practice requires that practitioners have the knowledge and skills to research, analyze, and use evidence. These skills must be acquired in pregraduate training. The objective of the present study was to analyze the contributions of students’ participation in knowledge translation projects to clinical practice for evidence-based learning. This was a qualitative, descriptive, and exploratory study that used focus groups. Scripted interviews were administered. The design of the study included five phases and took place in the partnering institutions of the Safety Transition Project, involving fifteen participants. The study was authorized by the Research Ethics Committee. The data were analyzed following the steps encoding the categories, storage and recovery, and (3) interpretation and using computer software (WebQDA®, Ludomédia, Aveiro, Portugal). Four categories were identified: learning evidence; communicating science; evidence-based practice; and developing skills. The successful implementation of evidencebased practice education resulted in students who understand its importance and use it competently. Further research should explore the skills developed by nurses involved in similar projects and their contribution to an EBP culture.
- VULNERABILITY MANAGEMENT GAMIFICATIONPublication . Libânio, Miguel de Almeida Martins; Costa, Paulo Manuel AlmeidaOs episódios de deteção de vulnerabilidades, sendo essenciais para a segurança das infraestruturas de informação das organizações, expõem as vulnerabilidades existentes nos sistemas, possibilitando assim a sua resolução ou mitigação. Contudo, devido a não serem problemas com impacto imediato, a dimensão de correções a implementar em grandes redes e à falta de consciência do impacto real destas vulnerabilidades, a sua mitigação de forma priorizada e continua, é um desafio a que as ferramentas atuais de deteção não são capazes de responder. Assim, este projeto foi desenvolvido de modo a proporcionar uma plataforma, implementada através da framework Django, capaz de agregar os resultados dos vários episódios de deteção e de priorizar a resolução de vulnerabilidades tendo em consideração as suas severidades, assets, soluções e outros indicadores com o uso de projetos de remediação, conjuntos de uma ou mais vulnerabilidades a serem resolvidas até uma data limite por um grupo de utilizadores. O foco deste projeto nos utilizadores responsáveis pelas remediações criadas manifesta-se também através de vários sistema que procuram automatizar ou reduzir os processos necessários para as remediações, como a simplificação de ações como pedidos de verificação de vulnerabilidades ou de maquinas, um sistema de preferências para melhor atribuição de projetos ou novas verificações do estado atual de vulnerabilidades que diminuem o numero de falsos positivos detetados pelos sistemas de deteção. Simultaneamente a plataforma desenvolvida consegue também incentivar o seu uso e consequentemente que a remediação de vulnerabilidades seja mantida através de um conjunto de sistemas de gamificação. Os sistemas implementados incluem o uso de recompensas atribuindo aos utilizadores pontuação por determinadas ações e removendo pela sua ausência, ou atribuído badges por metas atingidas, ou ainda o fomento à competição entre os utilizadores através do uso torneios, leaderboards ou mesmo certos gráficos nos relatórios de atividade e pagina principal.
- E -WATCHERPublication . Correia, António Xavier Ferreira; Costa, Paulo Manuel AlmeidaAtualmente, existe o interesse em melhorar a análise de mensagens eletrónicas devido à evolução contínua dos ataques conduzidos através do e-mail, que podem originar incidentes de segurança como o comprometimento de informação privada ou o dano reputacional de uma organização. Este documento descreve o desenvolvimento de uma plataforma para análise de e-mail cujos objetivos principais envolveram a criação de ummecanismo para classificação de e-mails, através de uma análise aprofundada da mensagem assim como a apresentação desta informação. O desenvolvimento da plataforma foi baseado num estudo realizado sobre o e-mail e algumas técnicas de análise. No decorrer deste estudo foi descrito o percurso de e-mails até ao seu destino, seguido da análise sobre o formato e tipo de conteúdo presente na mensagem, nomeadamente, os cabeçalhos e o corpo. Foram abordados alguns mecanismos de segurança que tratamda autenticação dos remetentes e visam minimizar a troca de e-mails fraudulentos. No contexto da cibersegurança, foram descritos métodos de como classificar o e-mail fraudulento, spam, malware e phishing e algumas metodologias para o analisar de forma automatizada. Finalmente foram analisadas algumas técnicas de análise e classicação, concluindo com uma comparação entre um conjunto de ferramentas integradas no contexto de análise de e-mail. A plataforma foi implementada para suportar a submissão, classificação e análise de e-mails. Dos e-mails foram extraídos artefactos contendo indicadores relevantes e outras informações de partes específicas da mensagem. Informação sobre estes indicadores, nomeadamente, endereços IP, domínios, URLs e hashes foi recolhida emtempo real e também foram avaliados através da integração com outras plataformas de inteligência. Os testes foram realizados com uma quantidade de e-mails pequena e as amostras maliciosas não possuíam os cabeçalhos originais, influenciando bastante as classificações finais. A classificação baseada numa pontuaçãomostrou ser um mecanismo frágil devido ao processo de atribuir os valores manualmente,mas principalmente às escalas criadas para as magnitudes e classificação que demonstraram ser pouco coerentes entre si e demasiado flexíveis. O mecanismo de regras foi superior, demonstrando que a associação de umconjunto de evidências enriquecidas com informação pode ajudar a identificar técnicas complexas de ataques via e-mail.