ijier logo

Study of the Application of User Security Techniques in the Network

Authors
  • Rilmar Pereira Gomes

    Metropolitan University of Manaus

    Author

  • Francisco Luan Monteiro da Silva

    Metropolitan University of Manaus

    https://orcid.org/0000-0001-9518-1550

    Author

  • Maria Correa Rodrigues Junior

    Metropolitan University of Manaus

    https://orcid.org/0000-0002-2108-5109

    Author

  • Thiago de Carvalho Caetano do Vale

    Metropolitan University of Manaus

    Author

  • Zaida Maria Marques Tavares

    Metropolitan University of Manaus

    Author

  • David Barbosa de Alencar

    Institute of Technology and Education Galileo of Amazon

    Author

Keywords:
Array, Array, Array, Array, Array
Abstract

Mapping user behavior on the network is one of the fundamental points for the development of security measures against intrusions, however, despite a large number of platforms and programs adopting protection standards, users are still poorly understood about their security, so, this article sought to study user security techniques on the network as a way of identifying to what extent their actions may constitute a risk or protection for their security. of a data collection questionnaire, which was prepared online and later collected responses from 222 users in Manaus-AM.  From the data, a certain balance in the behavior of users can be highlighted, indicating that he is more aware of the risks, but performing actions that leave him exposed, it can be seen that through the data obtained, his behavior brings surprises to some people. situations.  The main conclusion of the study reveals a certain balance of user actions regarding their security while in the network environment, so the contribution of the research is in the description and presentation of the user's security actions while in the online environment, an area little explored by the academic research.  Finally, a proposal for a future research agenda on this topic is also presented.

Author Biographies
  1. Rilmar Pereira Gomes, Metropolitan University of Manaus

    Academic coordination

  2. Francisco Luan Monteiro da Silva, Metropolitan University of Manaus

    Academic coordination

  3. Maria Correa Rodrigues Junior, Metropolitan University of Manaus

    Academic coordination

  4. Thiago de Carvalho Caetano do Vale, Metropolitan University of Manaus

    Academic coordination

  5. Zaida Maria Marques Tavares, Metropolitan University of Manaus

    Academic coordination

References

CERT.BR. Cartilha de Segurança para Internet. 2. ed. São Paulo: Comitê Gestor da Internet no Brasil, 2012.

DINIZ, Danielly. Navegação segura na Internet: 1 a cada 2 brasileiros não concorda. ln: PSafe. dfndr blog – PSafe. [S.l.]. 8 fev. 2022. Disponível em: https://www.psafe.com/blog/navegacao-segura-na-internet-1-a-cada-2-brasileiros-nao-concorda/. Acesso em: 9 mar. 2022.

DOS SANTOS, Bruna Cardoso et al. Vulnerabilidade de Dados e a Percepção de Privacidade dos Usuários de Redes Sociais. Brazilian Journal of Business, v. 1, n. 4, p. 1728-1742, 2019.

FERREIRA, Sergio D. C. Sistemas de informação em segurança. Londrina: Editora e Distribuidora Educacional S.A., 2017.

FRAINER, Juliana. Metodologia científica. Indaial: UNIASSELVI, 2020.

GIL, Antônio C. Como elaborar projetos de pesquisa. 4. ed. São Paulo: Atlas, 2002.

GRESSLER, Lori A. Introdução à pesquisa: projetos e relatorios. 2. ed. São Paulo: Loyola, 2004.

MATTOS, Sandra M. N. D. Conversando sobre metodologia da pesquisa científica. Porto Alegre: Editora Fi, 2020. DOI: https://doi.org/10.22350/9786587340838

NETO, Pedro Tenório Mascarenhas. Segurança da informação: uma visão sistêmica para implantação em organizações / Pedro Tenório Mascarenhas Neto, Wagner Junqueira Araújo. - João Pessoa: Editora da UFPB, 2019.

NOGUEIRA, José H. M. Fundamentos De Segurança Cibernética. 1ª. ed. Joinville: Clube de Autores, 2021.

PIMENTA, Alexandre Manuel Santareno; QUARESMA, Rui Filipe Cerqueira. A segurança dos sistemas de informação e o comportamento dos usuários. JISTEM-Journal of Information Systems and Technology Management, v. 13, n. 3, p. 533-552, 2016. DOI: https://doi.org/10.4301/S1807-17752016000300010

POSITIVO TECNOLOGIA. Segurança da informação: conheça as 12 melhores práticas. [S.l.]. Panorama Positivo, 2020.

PRODANOV, Cleber Cristiano; FREITAS, Ernani Cesar de, Metodologia do Trabalho Científico: Métodos e Técnicas da Pesquisa e do Trabalho Acadêmico

ROSS, Alec. As Indústrias do Futuro. Lisboa: Actual Editora, 2018.

SANTOS, Rodolfo Francisco Souza dos. Segurança da Informação: Proteção de dados em ambiente empresarial. Faculdade de Tecnologia de Americana, Curso Superior de Tecnologia em Segurança da Informação. Americana, SP. 2018.

SANTOS, Patrícia Isabel Pinho. Segurança informática: a importância para a segurança interna. 2016. Tese de Doutorado.

SILVA, Renata; URBANESKI, Vilmar. Metodologia do trabalho científico. Indaial: UNIASSELVI, 2009.

WENDT, Emerson; VINICIUS, Higor; NOGUEIRA, Jorge. Crimes Ciberneticos: Ameaças e procedimentos de investigação. Rio de Janeiro: Brasport, 2012.

Downloads
Published
2022-07-01
Section
Journal Articles
License

Copyright (c) 2022 Rilmar Pereira Gomes, Francisco Luan Monteiro da Silva, Maria Correa Rodrigues Junior, Thiago de Carvalho Caetano do Vale, Zaida Maria Marques Tavares, David Barbosa de Alencar

Creative Commons License

This work is licensed under a Creative Commons Attribution 4.0 International License.

Copyrights for articles published in IJIER journals are retained by the authors, with first publication rights granted to the journal. The journal/publisher is not responsible for subsequent uses of the work. It is the author's responsibility to bring an infringement action if so desired by the author for more visit Copyright & License.

How to Cite

Pereira Gomes, R., Monteiro da Silva, F. L., Correa Rodrigues Junior, M., de Carvalho Caetano do Vale, T., Marques Tavares, Z. M., & Barbosa de Alencar, D. (2022). Study of the Application of User Security Techniques in the Network. International Journal for Innovation Education and Research, 10(7), 363-375. https://doi.org/10.31686/ijier.vol10.iss7.3827