376 research outputs found

    A literacia em Ciências da Terra no ensino básico em Portugal

    Get PDF
    A literacia em Ciências da Terra do cidadão que conclui o ensino básico é, atualmente, considerada como um objetivo essencial para formular juízos de valor e tomar decisões acerca dos problemas que surgem quotidianamente na sociedade onde vive. Partindo das ideias-chave de uma Comissão espanhola, criada para identificar os conhecimentos básicos em Ciências da Terra no ensino obrigatório, faz-se uma sinopse com as metas curriculares para o ensino básico português relativas a conteúdos de geologia. A análise efetuada permite constatar que Portugal tem definido objetivos de aprendizagem para o ensino básico que o posiciona na vanguarda das propostas enquadradas nas ideias-chaves estabelecidas pela referida Comissão

    Contextos de aprendizagem 2.0: a utilização de ferramentas Web 2.0 para uma aprendizagem em contexto

    Get PDF
    O presente artigo aborda a utilização de ferramentas Web 2.0 no ensino online como potenciadoras de ambientes sociais interactivos e culturais, promovendo uma aprendizagem em contexto. O estudo realizou-se com estudantes de um curso de mestrado na área do e-Learning que participaram numa actividade sobre a temática Web 2.0 onde caracterizaram este conceito e exploraram várias destas ferramentas. A actividade foi planeada e desenvolvida de acordo com os princípios teóricos revistos, nomeadamente a criação e gestão de contextos de aprendizagem numa perspectiva construtivista, o conceito Web 2.0 e a utilização deste tipo de ferramentas em estratégias de ensino e aprendizagem em ambientes online. Os resultados obtidos através da análise das contribuições dos estudantes ao longo da actividade revelaram que as ferramentas Web 2.0 potenciam a comunicação, interacção, colaboração e socialização, promovendo uma aprendizagem em contexto.This paper refers to the use of Web 2.0 tools in online education to support interactive, cultural and social environments, in the promotion of learning in context. The study was conducted with online learners, attending an online course integrated in a master’s degree on e-Learning, who participated in an activity about Web 2.0 tools, using the very tools themselves. The activity was designed according to the principles revised in the theory, such as the creation and management of learning contexts in a constructivist perspective, the Web 2.0 concept and the use of these tools in educational strategies in online contexts. The results found after data analyses indicate that Web 2.0 tools stimulate communication, interaction, collaboration and socialization, promoting learning in context.ADIE, Asociación para el Desarrollo de la Informática Educativ

    Design da utilização da Web 2.0 como aprendizagem em contexto num curso formal de pós-graduação

    Get PDF
    O presente artigo apresenta uma proposta de modelo facilitador de uma aprendizagem em contexto para o ensino online. Fundamentando-se nos princípios das teorias construtivistas e sócio-construtivistas da aprendizagem que realçam a importância do contexto através da interacção e colaboração entre aprendentes, o presente modelo tem como suporte tecnológico as ferramentas Web 2.0 entendidos como “espaços” potenciadores desta interacção e colaboração entre aprendentes, promovendo a criação e partilha de conteúdos

    Invalidating web applications attacks by employing the right secure code

    Get PDF
    Tese de mestrado, Informática, Universidade de Lisboa, Faculdade de Ciências, 2019Desde o seu aparecimento, as aplicações web têm vindo a tornar-se cada vez mais populares e tornaram-se numa parte essencial das nossas vidas. Usamo-las todos os dias para fazer diversas tarefas tais como fazer compras, consultar o saldo da nossa conta bancária e entrar em contacto com os nossos familiares e amigos. Atualmente, as aplicações web são a forma mais utilizada para aceder aos serviços e recursos das organizações. No entanto, são conhecidas por conter vulnerabilidades no seu código-fonte. Estas vulnerabilidades, quando exploradas, podem causar danos severos às organizações como, por exemplo, o roubo de milhões de credenciais dos utilizadores e o acesso a informação confidencial, o que as torna num alvo apetecível para utilizadores mal intencionados. Por esta razão, é essencial que o acesso a serviços críticos tais como serviços de saúde e financeiros, seja feito através de aplicações web seguras. A utilização de código seguro nas aplicações é de uma importância extrema para obter aplicações seguras e garantir a segurança dos seus utilizadores. As vulnerabilidades são deixadas inadvertidamente no código-fonte por programadores porque estes não têm o conhecimento necessário para escrever código seguro ou porque os testes de software não dedicam tempo suficiente à segurança. Por outro lado, os programadores que utilizam nas suas aplicações funções seguras da linguagem de programação acreditam que as suas aplicações estão protegidas. No entanto, algumas destas funções não invalidam todos os ataques e deixam as aplicações vulneráveis. Este trabalho é focado na linguagem PHP porque esta é atualmente a linguagem de programação mais utilizada para o desenvolvimento de aplicações web. A linguagem PHP permite aos programadores realizarem ações que não seriam possíveis noutras linguagens, o que torna mais fácil aos programadores cometer erros. A linguagem PHP contém um grande número de funções seguras que podem ser utilizadas para remover vulnerabilidades dos diversos tipos. No entanto, uma grande maioria destas funções não é segura em todos os contextos ou é específica para um tipo de vulnerabilidade, o que cria a possibilidade de serem utilizadas incorretamente. Este problema torna mais fácil o aparecimento de vulnerabilidades se for tido em consideração o facto de uma grande parte dos cursos de programação existentes atualmente não dar ênfase suficiente à segurança. Por último, um outro fator que contribui para o aparecimento de vulnerabilidades é a complexidade das aplicações web atuais. Tal complexidade deve-se ao facto de as tecnologias disponíveis na web terem sofrido uma evolução significativa nos últimos anos, o que leva ao aumento da quantidade de linguagens de programação e funcionalidades que os programadores têm de conhecer. Atualmente, existe um grande número de ferramentas de análise estática destinadas a analisar código-fonte PHP e encontrar potenciais vulnerabilidades. Algumas destas ferramentas são baseadas em taint analysis e outras baseadas em análise dinâmica, execução simbólica, entre outras técnicas. Um problema conhecido destas ferramentas é o facto de, por vezes, reportarem vulnerabilidades que não são reais (falsos positivos), o que pode levar o programador a perder tempo à procura de problemas que não existem. Este tipo de ferramentas dá aos programadores relatórios em formatos variados e a esmagadora maioria delas deixa para o programador a tarefa de verificar se as vulnerabilidades reportadas são reais e removê-las caso o sejam. No entanto, muitas delas não dão informação sobre como remover as vulnerabilidades. Dado que muitos programadores estão mal informado acerca da escrita de código seguro, este processo nem sempre elimina as vulnerabilidades por completo. Apenas um pequeno número de ferramentas de análise estática realiza a correção automática do código-fonte das aplicações e as que o fazem muitas vezes têm limitações. Destas limitações, destaca-se o facto de inserirem código sintaticamente inválido que impede o funcionamento correto das aplicações, o que permite a introdução de melhorias nesta área. De entre os vários tipos de vulnerabilidades que podem ocorrer em aplicações web, os dois mais conhecidos são a injeção de SQL e o Cross-Site Scripting, que serão estudados em detalhe nesta dissertação. Esta dissertação tem dois objetivos principais: em primeiro lugar, estudar estes dois tipos de vulnerabilidades em aplicações web PHP, os diferentes ataques que as exploram e as diferentes formas de escrever código seguro para invalidar esses ataques através da utilização correta de funções seguras; em segundo lugar, desenvolver uma ferramenta capaz de inserir pequenas correções no código-fonte de uma aplicação web PHP de modo a remover vulnerabilidades sem alterar o comportamento original da mesma. As principais contribuições desta dissertação são as seguintes: um estudo dos diferentes tipos de ataques de injeção de SQL e Cross-Site Scripting contra aplicações web escritas em PHP; um estudo dos diferentes métodos de proteger aplicações web escritas em PHP e as situações em que os mesmos devem ser usados; o desenvolvimento de uma ferramenta capaz de remover vulnerabilidades de aplicações web escritas em PHP sem prejudicar o seu comportamento original; uma avaliação experimental da ferramenta desenvolvida com código PHP artificial gerado automaticamente e código PHP real. A solução proposta consiste no desenvolvimento de uma ferramenta de análise estática baseada em taint analysis que seja capaz de analisar programas PHP simplificados e, caso estejam vulneráveis, inserir linhas de código com correções simples que removam tais vulnerabilidades. Tudo isto sem alterar o comportamento original dos programas. A ferramenta desenvolvida limita-se exclusivamente à inserção de novas linhas de código, sem modificar as já existentes, para minimizar a probabilidade de tornar um programa sintaticamente inválido. Isto permite remover vulnerabilidades de aplicações web e, ao mesmo tempo, ensinar aos programadores como escrever código seguro. Os programas PHP simplificados que a ferramenta analisa consistem em ficheiros PHP contendo um único caminho do fluxo de controlo do programa original a que correspondem. Este programa simplificado não pode conter estruturas de decisão nem ciclos. A decisão de analisar programas simplificados foi tomada para permitir manter o foco desta dissertação na inserção de correções seguras, algo que atualmente apenas é feito por um pequeno número de ferramentas. Para avaliar a ferramenta desenvolvida, utilizámos cerca de 1700 casos de teste contendo código PHP artificial gerado automaticamente com vulnerabilidades de Cross-Site Scripting e seis aplicações web reais, escritas em PHP, contendo o mesmo tipo de vulnerabilidade. Foram também utilizados 100 casos de teste contendo código PHP artificial com vulnerabilidades de injeção de SQL. A ferramenta conseguiu analisar todos os ficheiros PHP. Relativamente à capacidade de a ferramenta inserir correções no código-fonte das aplicações, obtivemos resultados encorajadores: todos os ficheiros que foram corrigidos continham código PHP sintaticamente válido e apenas um ficheiro viu o seu comportamento original alterado. O ficheiro cujo comportamento foi alterado apresenta uma estrutura mais complexa do que a esperada para um programa simplificado, o que influenciou a execuc¸ ˜ao da nossa ferramenta neste caso. Relativamente à capacidade de a ferramenta detetar vulnerabilidades, verificámos que a mesma reportou algumas vulnerabilidades que não são reais. Tal situação aconteceu em parte devido ao uso de expressões regulares nas aplicações web, algo que causa muitas dificuldades a ferramentas de análise estática. Verificámos também que muitos dos falsos negativos (vulnerabilidades reais que não foram reportadas) se deveram ao contexto em que determinadas funções seguras são utilizadas, algo que, mais uma vez, causa muitas dificuldades a ferramentas deste tipo. As situações referidas aconteceram principalmente no código artificial, que não deve ser visto como representativo de aplicações web reais. Assim, podemos afirmar que a nossa ferramenta lida eficazmente com código PHP real, o que abre a porta à possibilidade de a mesma ser utilizada para corrigir vulnerabilidades em aplicações disponíveis ao público. Após esta avaliação experimental, concluímos que a solução desenvolvida cumpriu os objetivos principais para os quais foi concebida, ao ser capaz de remover vulnerabilidades sem prejudicar o comportamento original dos programas. A solução desenvolvida constitui uma melhoria nas capacidades das ferramentas de análise estática existentes atualmente, em especial das que realizam correção automática de código. O estudo realizado acerca destes dois tipos de vulnerabilidades permitiu também obter uma fonte de informação correta e confiável acerca das formas de escrever código seguro para prevenir os dois tipos de vulnerabilidades estudados em aplicações web escritas em PHP.Currently, web applications are the most common way to access companies’ services and resources. However, since their appearance, they are known to contain vulnerabilities in their source code. These vulnerabilities, when exploited, can cause serious damage to organizations, such as the theft of millions of user credentials and access to confidential data. For this reason, accessing critical services, such as health care and financial services, with safe web applications is crucial to its well-functioning. Often, vulnerabilities are left in the source code unintentionally by programmers because they do not have the necessary knowledge about how to write secure code. On the other hand, programmers that use secure functions from the programming language in their applications, employing thus secure code, believe that their applications are protected. However, some of those functions do not invalidate all attacks, leaving applications vulnerable. This dissertation has two main objectives: to study the diverse types of web application vulnerabilities, namely different attacks that exploit them, and different forms to build secure code for invalidating such attacks, and to develop a tool capable of protecting PHP web applications by inserting small corrections in their source code. The proposed solution was evaluated with both artificial and real code and the results showed that it can insert safe corrections while maintaining the original behavior of the web applications in the vast majority of the cases, which is very encouraging

    Realidade aumentada mediada por tecnologias móveis no ensino da enfermagem

    Get PDF
    Este projeto integra a Realidade Aumentada (RA) no ensino da enfermagem, utilizando objetos digitais imersos no mundo real para simular a resolução (diagnóstico e tratamento) de casos clínicos de feridas. Acreditamos que a RA, aliada ao diagnóstico e tratamento destas feridas, permitirá um diagnóstico imersivo e mais pormenorizado, podendo trazer benefícios para o desenvolvimento de competências no ensino da enfermagem. A utilização de tecnologias móveis para obtenção da RA permitirá aos estudantes observarem as feridas num contexto simulado, próximo do real. O projeto será suportado pela plataforma e-fer desenvolvida por investigadores do Instituto Politécnico de Leiria (IPL), a que será acrescentada uma componente de RA em casos clínicos que possam beneficiar desta integração, constituindo-se como projeto de investigação para doutoramento do primeiro autor

    Predictors of continuous alcohol abstinence in a portuguese treatment sample: a retrospective study

    Get PDF
    Introdução: A dependência alcoólica é uma doença aditiva com elevados níveis de mortalidade e morbilidade. As opções terapêuticas disponíveis incluem intervenções médicas e psicossociais. Objectivos: Comparar a população de alcoólicos que atinge 1 ano de abstinência total com aqueles que recaem no mesmo período, identificando factores individuais e relacionados com o tratamento preditores de sucesso terapêutico. Métodos: Após análise comparativa, realizou- -se uma regressão logística multivariada para identificar os factores relacionados com o tratamento que predizem abstinência total em doentes adultos que reuniam critérios ICD-10 para alcoolismo durante o primeiro ano de tratamento no Departamento de Psiquiatria do Hospital de Braga. Resultados: Foram incluídos no estudo 590 doentes. A taxa de sucesso (abstinência total) foi de 32.3%. Características individuais como sexo, idade, estado civil ou nível de instrução não se relacionaram com o sucesso do 1º ano de tratamento. Identificaram-se como preditores independentes de abstinência alcoólica total a inexistência de internamentos prévios (OR=0.549; 95%CI=0.322-0.936), o internamento (OR=3.765; 95%CI=2.061- 6.879) e a abstinência no início do tratamento (OR=4.947; 95%CI=2.223-11.008). Conclusões: Os resultados demonstram que a escolha da abordagem inicial no tratamento da dependência alcoólica crónica pode resultar em períodos mais longos de abstinência alcoólica. Estes achados podem ser úteis para aumentar o sucesso das intervenções médicas na prática clínica.Background: The prevalence of obsessive-compulsive symptoms and obses-sive-compulsive disorder in patients primarily diagnosed with schizophrenia has increased significantly in the last years with increasing the number of publications focused on this theme. Aims: The present review aims to analyze the concepts of schizophrenia, obsessive-compulsive disorder and the comorbility between both disorders as well as some of the clinical features which distinguishes them. Methods: A literature review was carried out using the Pubmed between 2009 and 2014 with the keywords: “Comorbidity between Obsessive-Compulsive Disorder and Schizophrenia” and “Schizo-Obsessive Disorder”. Results and Conclusions: The available literature focuses mainly on the proposal of explanatory theories for the high comorbidity between obsessive-compulsive disorder and schizophrenia – one disorder as a risk factor of the other one; common risk factors of the two disorders; pharmacologically induced obsessive-compulsive disorder – and on the distinction between obsessions and delusions and between compulsions and repetitive delusional behaviour, essential for the differential diagnosis of the two disorders. The controversy associated with the recently proposed new sub-group of schizophrenia – Schizo-obsessive disorder – and with the causal relation between the two pathologies allows the conclusion that future studies should focus on the temporal relation between the emergence of the two disorders and also the appearance of symptoms of one disorder in the course of the other

    La Historia Política del Portugal Contemporáneo

    Get PDF
    LA política conquistó definitivamente un espacio privilegiado en el interior de la historiografía portuguesa. Esta invasión es un fenómeno relativamente reciente y puede explicarse por la creciente aceptación de la disciplina, durante las últimas dos décadas, en los medios universitarios. En este contexto de renovación científica y pedagógica, los siglos xix y xx han concentrado la atención de los estudiosos, destacándose, claramente, como campo prioritario de análisis. Actualmente, son el campo de es-pecialización de mayor éxito entre los jóvenes investigadores y el que provoca más interés por parte de las editoriales que se dedican a publicar este género. Parece que no hay lugar dudas, en Portugal, la «historia contemporánea» vende libros de forma aceptable, su presencia es asidua en la televisión y, frecuentemente, se realizan exposiciones de cierto impacto sobre su materia1. Incluso, algunos autores son conocidos por el público en general gracias a su exposición mediática

    Implementation of a service-dominant logic in a Portuguese SME wine seller

    Get PDF
    ProjectThe present master thesis is an applied project focused in a SME in the wine market located in the Lisbon area. The company is a traditional family-based wine seller who lacks a strategic vision of the overall customer experience. Service-dominant logic theoretical frameworks guided the work developed in this thesis. The literature review framed the research to develop the strategic vision, focusing on concepts such as customer experience, resources, sustainable competitive advantages and value offering density. The macro environment was analysed in terms of the national economical, social and environmental context to better understand the Portuguese wine market. A consumer analysis allowed the characterization of the wine Portuguese consumer while the internal analysis determined the company’s current situation in terms of market development and financial solidity. The definition of the new strategic paradigm unbundled and rebundled the customer’s experience to allow for a comprehensive strategic vision divided into 10 points of contact for the company. A financial analysis was done to access the viability of the proposed actions, including a sensitivity analysis that concluded the project is financially solid. The new strategic paradigm gives the company a sustainable competitive advantage for the future.A seguinte tese de mestrado é um projeto aplicado, focado numa PME no mercado dos vinhos localizada na região de Lisboa. A empresa vende vinhos e tem um forte cariz de tradição familiar carecendo, no entanto, de uma visão estratégica que englobe a experiência total do consumidor. Quadros teóricos focados na service-dominant logic orientaram o trabalho desenvolvido nesta tese. A revisão literária enquadrou a pesquisa para desenvolver a visão estratégica, focada em conceitos como a experiência do cliente, recursos, vantagens competitivas sustentáveis e value offering density. O macro contexto foi analisado em termos do enquadramento económico, social e ambiental para compreender melhor o mercado do vinho Português. Uma análise ao consumidor permitiu a caracterização do consumidor de vinho Português enquanto a análise interna determinou a situação atual da empresa em termos de desenvolvimento de mercado e solidez financeira. A definição do novo paradigma estratégico desagregou e recombinou a experiência do cliente para permitir uma visão estratégica compreensiva dividida em 10 pontos de contato para a empresa. Uma análise financeira foi realizada para estudar a viabilidade das ações propostas, incluindo uma análise de sensibilidade que concluiu que o projeto é financeiramente sólido. O novo paradigma estratégico confere à empresa uma vantagem competitiva sustentável para o futuro

    Research Letter Polymer Light-Emitting Diodes Efficiency Dependence on Bipolar Charge Traps Concentration

    Get PDF
    The efficiency of light-emitting diodes (LEDs) based on poly[(9,9-dioctylfluorenyl-2,7-diyl)-alt-1,4-benzo-{2,1 -3}-thiadiazole)], F8BT, is optimized upon simultaneous doping with a hole and an electron trapping molecule, namely, N,N -Bis(3-methylphenyl)-N,N -diphenylbenzidine and 2-(4-biphenylyl)-5-(4-tert-butylphenyl)-1,3,4-oxadiazole, respectively. It is shown that, for devices with poly(3,4-ethylene dioxythiophene) doped with polystyrene sulfonic acid as hole-injection layer material and magnesium cathodes, the efficiency is nearly doubled (from ca. 2.5 to 3.7 cd/A) upon doping with ca. 0.34% by weight of both compounds

    Comparison of different numerical methods for the solution of the time-fractional reaction-diffusion equation with variable diffusion coefficient

    Get PDF
    In this work we perform a comparison of two different numerical schemes for the solution of the time-fractional diffusion equation with variable diffusion coefficient and a nonlinear source term. The two methods are the implicit numerical scheme presented in [M.L. Morgado, M. Rebelo, Numerical approximation of distributed order reaction- diffusion equations, Journal of Computational and Applied Mathematics 275 (2015) 216-227] that is adapted to our type of equation, and a colocation method where Chebyshev polynomials are used to reduce the fractional differential equation to a system of ordinary differential equationsCOMPETE, FEDER and Fundação para a Ciência e a Tecnologia (the Portuguese Foundation for Science and Technology (FCT)) through Strategic Projects - LA 25 – 2013-2014, PTDC/EME- MFE/113988/2009 and EXPL/CTM-POL/1299/2013. M. Rebelo acknowledge financial funding by the Portuguese Foundation for Science and Technology through the project PEstOE/MAT/UI0297/2013 (Centro de Matemática e Aplicacões
    corecore