Boas práticas no uso do e-mail institucional
Published: Tuesday, 26 April 2022 12:51
|
Last Updated: Wednesday, 27 April 2022 12:33
|
Hits: 31483
Boas práticas no uso do e-mail institucional
1. Qual finalidade da norma de e-mail institucional?
● Regulamentar o uso do e-mail institucional;
● Divulgar a obrigatoriedade de acesso e acompanhamento;
● Tramitar documentos institucionais avulsos (ofícios circulares, convites etc).
2. O que é e-mail institucional
● E-mail institucional é uma conta de correio eletrônico utilizado para comunicação institucional interna ou externa.
● E-mail institucional de uso Individual: caixa de correio eletrônico pessoal de uso individual durante vínculo à instituição;
3. Quem pode criar uma conta de e-mail disponibilizada pelo IFSul?
Pessoas com vínculo institucional com o IFSul, tais como:
● E-mail institucional de uso Individual: servidores; estagiários; professores substitutos ou temporários, pesquisadores, colaboração técnica e bolsistas; estudantes; terceirizados (prestadores de serviço), desde que seja necessário para cumprir suas funções. Acesse aqui
● E-mail institucional de uso Setorial: unidades administrativas do IFSul, projetos e eventos institucionais (enquanto o mesmo estiver vigente ou em execução).
4. O que é um grupo de e-mail?
● Grupos de e-mail: conjunto de e-mails que serão utilizados como lista de distribuição de e-mail de forma a enviar para todas as pessoas que compõem esse grupo.
5. O que são ferramentas de produtividade?
Ferramentas contempladas pelo pacote G-Suite for Education. Baseada em nuvem possibilitam podem ser facilmente utilizadas em qualquer lugar.
■ Drive: serviço de armazenamento e compartilhamento de arquivos e documentos.
■ Agenda: serviço de organização e compartilhamento de agenda.
■ Documentos, Planilhas, Apresentações: possibilita a criação e edição de documentos de forma compartilhada em tempo real.
■ Formulários: possibilita a criação de formulários, testes, pesquisas. Com sistema de análise de respostas.
■ Google Meet: serviço de videoconferência utilizada para realizar reuniões on-line
6. Quais as ameaças associadas ao uso do e-mail institucional?
● Phishing: é uma técnica de fraude online, utilizada por criminosos no mundo da informática para roubar senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta.
7. Quais recomendações de segurança ao utilizar o e-mail institucional?
● SPAM: e-mails não solicitados, que geralmente são enviados para um grande número de pessoas;
● Malware: programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador;
7. Quais recomendações de segurança ao utilizar o e-mail institucional?
● O e-mail institucional é de uso institucional, portanto não realize cadastro em lojas, estabelecimentos ou divulgue-o para não ficar recebendo SPAMs e propagandas.
● Não abra e-mails de procedência duvidosa.
● Verificar nos campos De: e Para: Se possuem grafia errada, se não estão vazios, ou contém nomes que possam ter sidos gerados aleatoriamente, ou que contenham referências genéricas, como “amigo@” e “suporte@”. O mesmo vale para os campos CC, CCO e BCC.
● e-mails do tipo alarmantes que solicitam informações ou utilizam de textos muito chamativos, como “Você ganhou um prêmio”. “Sua senha está expirando”, “Super desconto nestes produtos”. Nesses casos basta apagar o e-mail ou marcar o mesmo como SPAM.
● Não responda qualquer mensagem considerada como SPAM. Marque-a como SPAM para que o e-mail seja movido para a pasta "Spam", assim o Google receberá uma cópia e poderá analisá-la para proteger os usuários.
● Cuidado com arquivos em anexo, principalmente se tiver com extensão do tipo (.exe, .scr, .com, .bat etc), que possam ser algum tipo de malware.
● Não responda qualquer e-mail que solicite informações confidenciais, seja de qualquer pessoa, instituição financeira ou empresa. Em caso de dúvida certifique-se da autenticidade do remetente, acione a pessoa por outro meio de comunicação, em caso de instituição financeira há outras formas de contato, nunca será por e-mail. Se não for possível garantir a confiabilidade delete o e-mail.
● Ao receber um anexo e baixa-lo pro computador sempre verifique-o com o antivirus. Mesmo sendo de origem conhecida.
8. Como administrar suas senhas de acesso?
● Não possuir uma única senha de autenticação. Ex: Senha para acesso ao celular, banco, e-mail pessoal, institucional, login em sites.
● Na criação da senha, deve-se utilizar pelo menos 3 (três) dos 4 (quatro) critérios: (números, letras minúsculas, letras maiúsculas e caracteres especiais), não podendo repetir a última senha.
● Na criação da senha, deve-se utilizar pelo menos 3 (três) dos 4 (quatro) critérios: (números, letras minúsculas, letras maiúsculas e caracteres especiais), não podendo repetir a última senha.
● Senhas devem ser trocadas periodicamente, num prazo não superior a seis (6) meses. Os usuários devem trocar suas senhas imediatamente após suspeitarem que foram violadas.
9. Quais medidas podem ser adotadas para reforçar a segurança?
● Sempre manter os dados cadastrais atualizados. Como número de telefone e e-mail secundário de recuperação.
● Habilitar os fatores secundários de autenticação.
● Evitar utilizar equipamentos de terceiros. Em caso de utilização utilizar o navegador em modo anônimo, evitando que o navegador não salve cookies e histórico de navegação, também se atentar ao salvamento automático de senhas.
Redes Sociais