Experiência do Usuário: Uma Abordagem Heurística para Avaliar Tecnologias de Segurança de TI
DOI:
https://doi.org/10.48017/dj.v11iSpecial_1.3775Palavras-chave:
Heurísticas de usabilidade, Ferramentas de segurança da informação, heurísticas de Jakob NielsenResumo
À medida que as organizações dependem cada vez mais de soluções de segurança de TI para proteger dados e infraestrutura críticos, torna-se essencial enfatizar a usabilidade e a eficácia dessas ferramentas. Este estudo examina a ideia de segurança centrada no usuário, avaliando a experiência do usuário (UX) da tecnologia de segurança de TI por meio de critérios de usabilidade. A pesquisa busca avaliar a facilidade de uso de sistemas de segurança sob a perspectiva dos usuários finais, utilizando conceitos de engenharia de usabilidade e interação humano-computador (IHC). O estudo visa identificar dificuldades de usabilidade e o potencial de melhoria em soluções de segurança de TI existentes, utilizando heurísticas de usabilidade consagradas, como visibilidade do estado do sistema, correspondência entre o sistema e o mundo real e prevenção de erros. O estudo avaliou a usabilidade de sistemas e soluções de segurança da informação entre 201 funcionários, utilizando a abordagem heurística de usabilidade de Jakob Nielsen. A pontuação média de usabilidade foi de 3,80 em uma escala de 1 a 5, sugerindo que os participantes geralmente tiveram uma opinião positiva sobre a usabilidade. Embora os resultados sejam promissores, pesquisas adicionais são necessárias para investigar minuciosamente as preocupações específicas de usabilidade e examinar as possíveis variações nas opiniões sobre usabilidade entre outros perfis de usuários.
Métricas
Referências
AbuJarour, S., Wiesche, M., Andrade, A. D., Fedorowicz, J., Krasnova, H., Olbrich, S., Tan, C. W., Urquhart, C. & Venkatesh, V. (2019). ICT-enabled refugee integration: A research agenda. Communications of the Association for Information Systems, 44(1), 874–891. https://doi.org/10.17705/1CAIS.04440
Ani, U. D., He, H. & Tiwari, A. (2019). Human factor security: Evaluating the cybersecurity capacity of the industrial workforce. Journal of Systems and Information Technology, 21(1), 2–35.
Bendovschi, A. (2015). Cyber-attacks – Trends, patterns and security countermeasures. Procedia Economics and Finance, 28, 24–31.
Bush, M. & Mashatan, A. (2022). From zero to one hundred: Demystifying zero trust and its implications on enterprise people, process, and technology. Queue, 20(4), 80–106.
Campean, S. (2019). The human factor at the center of a cyber security culture. International Journal of Information Security and Cybercrime (IJISC), 81(1), 51–58.
Dwiyanti, R. (2018). The role of organizational culture factors to psychological contracts (transnational contracts, balance contracts, and relational contracts). Journal of Advanced Research in Law and Economics, 9(8), 2570–2577.
Farahbod, K., Shayo, C. & Varzandeh, J. (2020). Cybersecurity indices and cybercrime annual loss and economic impacts. Journal of Business and Behavioral Sciences, 32(1), 63–71.
Jeong, J., Mihelcic, J., Oliver, G. & Rudolph, C. (2019). Towards an improved understanding of human factors in cybersecurity. IEEE 5th International Conference on Collaboration and Internet Computing, 12–14, pp. 338–345.
Kamariza, Y. (2017). Implementation of information security policies in public organizations: Top management as a success factor.
Khando, K., Gao, S., Islam, S. M. & Salman, A. (2021). Enhancing employees information security awareness in private and public organisations: A systematic literature review. Computers & Security, 106, 102267.
Klein, R. H. & Luciano, E. M. (2016). What influences information security behavior? A study with Brazilian users. Journal of Information Systems and Technology Management, 13, 479–496.
Klimburg-Witjes, N. & Wentland, A. (2021). Hacking humans? Social Engineering and the construction of the “deficient user” in cybersecurity discourses. Science, Technology, & Human Values, 46(6), 1316-1339.
Kruger, H. A. & Kearney, W. D. (2006). A prototype for assessing information security awareness. Computer Security.
Parenty, T. J. & Domet, J. J. (2019). A Leader’s Guide to Cybersecurity: Why Boards Need to Lead—And How to do. Harvard Business Review Press.
Richardson, M. D., Lemoine, P. A., Stephens, W. E. & Waller, R. E. (2020). Planning for cyber security in schools: The human factor. Educational Planning, 27(2), 23–39.
Triplett, W. J. (2022). Addressing human factors in cybersecurity leadership. Journal of Cybersecurity and Privacy, 2(3), 573–586.
Yan, Z., Robertson, T., Yan, R., Park, S. Y., Bordoff, S., Chen, Q. & Sprissler, E. (2018). Finding the weakest links in the weakest link: How well do undergraduate students make cybersecurity judgment? Computers in Human Behavior, 84, 375–382.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2026 Noli Lucila Jr

Este trabalho está licenciado sob uma licença Creative Commons Attribution 4.0 International License.
O periodico Diversitas Journal expressa que os artigos são de unica responsabilidade dos Autores, conhecedores da legislação Brasileira e internacional. Os artigos são revisados pelos pares e devem ter o cuidado de avisar da possível incidencia de plagiarismo. Contudo o plagio é uma ação incontestavel dos autores. A Diversitas Journal não publicará artigos com indicios de Plagiarismos. Artigos com plagios serão tratados em conformidade com os procedimentos de plagiarismo COPE.
A violação dos direitos autorais constitui crime, previsto no artigo 184, do Código Penal Brasileiro:
“Art. 184 Violar direitos de autor e os que lhe são conexos: Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa. § 1o Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do produtor, conforme o caso, ou de quem os represente: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.”











