Call for manuscripts for April 2026
IJIER, announces the call for manuscripts...
IJIER, announces the call for manuscripts...
The Journal is moving to a...
Rilmar Pereira Gomes
Metropolitan University of Manaus
Author
Francisco Luan Monteiro da Silva
Metropolitan University of Manaus
Author
Maria Correa Rodrigues Junior
Metropolitan University of Manaus
Author
Thiago de Carvalho Caetano do Vale
Metropolitan University of Manaus
Author
Zaida Maria Marques Tavares
Metropolitan University of Manaus
Author
David Barbosa de Alencar
Institute of Technology and Education Galileo of Amazon
Author
Mapping user behavior on the network is one of the fundamental points for the development of security measures against intrusions, however, despite a large number of platforms and programs adopting protection standards, users are still poorly understood about their security, so, this article sought to study user security techniques on the network as a way of identifying to what extent their actions may constitute a risk or protection for their security. of a data collection questionnaire, which was prepared online and later collected responses from 222 users in Manaus-AM. From the data, a certain balance in the behavior of users can be highlighted, indicating that he is more aware of the risks, but performing actions that leave him exposed, it can be seen that through the data obtained, his behavior brings surprises to some people. situations. The main conclusion of the study reveals a certain balance of user actions regarding their security while in the network environment, so the contribution of the research is in the description and presentation of the user's security actions while in the online environment, an area little explored by the academic research. Finally, a proposal for a future research agenda on this topic is also presented.
CERT.BR. Cartilha de Segurança para Internet. 2. ed. São Paulo: Comitê Gestor da Internet no Brasil, 2012.
DINIZ, Danielly. Navegação segura na Internet: 1 a cada 2 brasileiros não concorda. ln: PSafe. dfndr blog – PSafe. [S.l.]. 8 fev. 2022. Disponível em: https://www.psafe.com/blog/navegacao-segura-na-internet-1-a-cada-2-brasileiros-nao-concorda/. Acesso em: 9 mar. 2022.
DOS SANTOS, Bruna Cardoso et al. Vulnerabilidade de Dados e a Percepção de Privacidade dos Usuários de Redes Sociais. Brazilian Journal of Business, v. 1, n. 4, p. 1728-1742, 2019.
FERREIRA, Sergio D. C. Sistemas de informação em segurança. Londrina: Editora e Distribuidora Educacional S.A., 2017.
FRAINER, Juliana. Metodologia científica. Indaial: UNIASSELVI, 2020.
GIL, Antônio C. Como elaborar projetos de pesquisa. 4. ed. São Paulo: Atlas, 2002.
GRESSLER, Lori A. Introdução à pesquisa: projetos e relatorios. 2. ed. São Paulo: Loyola, 2004.
MATTOS, Sandra M. N. D. Conversando sobre metodologia da pesquisa científica. Porto Alegre: Editora Fi, 2020. DOI: https://doi.org/10.22350/9786587340838
NETO, Pedro Tenório Mascarenhas. Segurança da informação: uma visão sistêmica para implantação em organizações / Pedro Tenório Mascarenhas Neto, Wagner Junqueira Araújo. - João Pessoa: Editora da UFPB, 2019.
NOGUEIRA, José H. M. Fundamentos De Segurança Cibernética. 1ª. ed. Joinville: Clube de Autores, 2021.
PIMENTA, Alexandre Manuel Santareno; QUARESMA, Rui Filipe Cerqueira. A segurança dos sistemas de informação e o comportamento dos usuários. JISTEM-Journal of Information Systems and Technology Management, v. 13, n. 3, p. 533-552, 2016. DOI: https://doi.org/10.4301/S1807-17752016000300010
POSITIVO TECNOLOGIA. Segurança da informação: conheça as 12 melhores práticas. [S.l.]. Panorama Positivo, 2020.
PRODANOV, Cleber Cristiano; FREITAS, Ernani Cesar de, Metodologia do Trabalho Científico: Métodos e Técnicas da Pesquisa e do Trabalho Acadêmico
ROSS, Alec. As Indústrias do Futuro. Lisboa: Actual Editora, 2018.
SANTOS, Rodolfo Francisco Souza dos. Segurança da Informação: Proteção de dados em ambiente empresarial. Faculdade de Tecnologia de Americana, Curso Superior de Tecnologia em Segurança da Informação. Americana, SP. 2018.
SANTOS, Patrícia Isabel Pinho. Segurança informática: a importância para a segurança interna. 2016. Tese de Doutorado.
SILVA, Renata; URBANESKI, Vilmar. Metodologia do trabalho científico. Indaial: UNIASSELVI, 2009.
WENDT, Emerson; VINICIUS, Higor; NOGUEIRA, Jorge. Crimes Ciberneticos: Ameaças e procedimentos de investigação. Rio de Janeiro: Brasport, 2012.
Copyright (c) 2022 Rilmar Pereira Gomes, Francisco Luan Monteiro da Silva, Maria Correa Rodrigues Junior, Thiago de Carvalho Caetano do Vale, Zaida Maria Marques Tavares, David Barbosa de Alencar

This work is licensed under a Creative Commons Attribution 4.0 International License.
Copyrights for articles published in IJIER journals are retained by the authors, with first publication rights granted to the journal. The journal/publisher is not responsible for subsequent uses of the work. It is the author's responsibility to bring an infringement action if so desired by the author for more visit Copyright & License.