Conformidade com as Políticas de Segurança da Informação - Adaptado de Ifinedo (2012)IFINEDO, P. Understanding information systems security policy compliance: An integration of the theory of planned behavior and the protection motivation theory. Computers & Security, v. 31, n. 1, p. 83-95, 2012. |
CPS3 |
Estou certo de que cumpro as normas de segurança da informação da empresa. |
5,71 |
1,42 |
CPS2 |
Eu sigo as normas de segurança da informação da empresa. |
5,84 |
1,33 |
CPS1 |
Eu cumpro com as normas de segurança da informação da empresa. |
5,84 |
1,39 |
CPS4 |
Eu obedeço as regras de segurança da informação da empresa. |
5,57 |
1,54 |
Atitude de Conformidade com as PSIs - Adaptado de Bulgurcu, Cavusoglu e Benbasat (2010)BULGURCU, B.; CAVUSOGLU, H.; BENBASAT, I. Information security policy compliance: an empirical study of rationality-based beliefs and information security awareness. MIS Quarterly, v. 34, n. 3, p. 523-548, 2010. |
ATI1 |
Para mim, cumprir os requisitos de segurança da informação estabelecidos pela empresa é necessário. |
6,26 |
1,04 |
ATI3 |
Para mim, cumprir com as regras de segurança da informação determinadas pela empresa é importante. |
6,21 |
1,02 |
ATI4 |
Para mim, praticar as normas de segurança da informação estabelecidas pela empresa é adequado. |
6,09 |
1,27 |
ATI2 |
Para mim, seguir as normas de segurança da informação de acordo com a empresa é benéfico. |
5,97 |
1,31 |
Normas Subjetivas - Adaptado de Hu et al. (2012)HU, Q. et al. Managing employee compliance with information security policies: The critical role of top management and organizational culture. Decision Sciences, v. 43, n. 4, p. 615-660, 2012. |
NSU4 |
As pessoas que eu respeito na empresa pensam que eu devo seguir as normas de segurança da informação. |
5,48 |
1,56 |
NSU1 |
Pessoas que são influentes para mim na empresa acham que eu devo seguir as regras relacionadas à segurança da informação. |
5,93 |
1,45 |
NSU2 |
Pessoas importantes na empresa possuem opiniões que eu valorizo sobre as normas de segurança da informação. |
5,75 |
1,54 |
NSU3 |
Pessoas que são importantes para mim na empresa pensam que eu devo seguir as políticas de segurança da informação. |
5,67 |
1,57 |
Controle Percebido - Adaptado de Bulgurcu, Cavusoglu e Benbasat (2010)BULGURCU, B.; CAVUSOGLU, H.; BENBASAT, I. Information security policy compliance: an empirical study of rationality-based beliefs and information security awareness. MIS Quarterly, v. 34, n. 3, p. 523-548, 2010. |
COP3 |
Eu tenho recursos e conhecimento para seguir as normas de segurança da informação disponibilizadas pela minha empresa. |
6,11 |
1,30 |
COP4 |
Possuo as habilidades necessárias para seguir as regras de segurança da informação da minha empresa. |
4,88 |
1,93 |
COP1
|
Eu sou capaz de seguir as regras de segurança da informação estabelecidos pela minha empresa.
|
5,78
|
1,45
|
COP2 |
Tenho treinamento e habilidades adequadas para seguir as normas de segurança da informação definidos pela minha empresa. |
5,62 |
1,63 |
Consciência de Segurança da Informação - Adaptado de Bulgurcu, Cavusoglu e Benbasat (2010)BULGURCU, B.; CAVUSOGLU, H.; BENBASAT, I. Information security policy compliance: an empirical study of rationality-based beliefs and information security awareness. MIS Quarterly, v. 34, n. 3, p. 523-548, 2010. |
CSI3 |
Eu compreendo os riscos relacionados à segurança da informação para a empresa. |
6,34 |
0,95 |
CSI4 |
Eu entendo as preocupações em relação à segurança da informação e os riscos que elas representam em geral. |
6,36 |
1,11 |
CSI1 |
No geral, estou ciente das possíveis ameaças à segurança e suas consequências negativas à empresa. |
6,06 |
1,28 |
CSI2 |
Eu tenho conhecimento suficiente sobre o custo de possíveis problemas de segurança da informação para a empresa. |
5,42 |
1,67 |
Falhas de Segurança da Informação - Adaptado de Silveira et al. (2019)SILVEIRA, J. et al. Segurança da Informação: Uma análise da percepção de ameaças que influenciam a Intenção de Cumprir as Políticas de Segurança da Informação por usuários de organizações do estado do Rio Grande do Sul. Revista de Tecnologia Aplicada, v. 8, n. 1, 2019. |
P3 |
Uso de mídias portáteis |
5,06 |
1,83 |
P2 |
Uso de sites não confiáveis |
4,94 |
1,97 |
P1 |
Uso de aplicativos piratas |
4,70 |
1,98 |
Jeitinho brasileiro - Adaptado de Fernandes e Hanashiro (2015)FERNANDES, R.; HANASHIRO, D. Explorando aspectos indígenas da gestão numa organização financeira: jeitinho e sociedade relacional. Revista de Administração Contemporânea, v. 19, n. 3º Especial, p. 328-347, 2015. |
JB2 |
Percebo que na empresa em que trabalho, em situações especiais para solucionar problemas, faz-se necessário adaptar-se e não cumprir com as normas de segurança da informação. |
4,47 |
1,96 |
JB5 |
Percebo que na empresa em que trabalho, para atendimento de um pedido de ajuda, eventualmente, alguma regra de segurança da informação é contornada. |
4,24 |
2,12 |
JB3 |
Percebo que na empresa em que trabalho, as regras de segurança da informação são contornadas, dependendo da situação. |
4,14 |
2,13 |
JB4 |
Percebo que na empresa em que trabalho, as pessoas flexibilizam as normas relacionadas à segurança da informação, quando necessário. |
3,78 |
2,00 |
JB1 |
Percebo que na empresa em que trabalho, frente a uma situação especial, é necessário contornar alguma regra de segurança da informação para que seja encontrada uma saída. |
2,73 |
1,91 |