Skip to content Skip to main navigation Skip to footer

Correio Eletrónico

EN

Se recebeu um e-mail que parece estranho ou potencialmente malicioso, siga estes passos.

O serviço de correio eletrónico do Iscte é suportado pela plataforma Microsoft Office 365, oferecendo integração com Outlook, Teams, OneDrive e outras ferramentas Microsoft.

1. Como Aceder ao Email Institucional

Pode aceder ao seu email através de:

1.1. Outlook Web

    1. Aceder ao outlook online a partir do endereço https://mail.iscte-iul.pt/.
    2. Use as suas credenciais Iscte (e.g.,  xxnes@iscte-iul.pt).
    3. Na primeira utilização:
        • Definir o fuso horário: UTC – Dublin, Edimburgo, Lisboa, Londres.
        • Escolher o idioma: por exemplo, português (Portugal).
    1. Aceder ao outlook online a partir do endereço https://mail.iscte-iul.pt/.

      Outlook Web - URL

    2. Introduzir o nome de utilizador do Iscte (por ex., xxnes@iscte-iul.pt) e carregar em “Seguinte“.


      Outlook Web - Introduzir o nome-de-utilizador

    3. Introduzir a palavra-passe e clicar em “Iniciar sessão“.

      Outlook Web - Introduzir a palavra-passe

    4. Na primeira utilização, definir o fuso horário, selecionando “(UTC) Dublin, Edimburgo, Lisboa, Londres“.

      Outlook Web - Escolher o fuso horário

    5. Na primeira utilização, definir o idioma, selecionando, por exemplo, “português (Portugal)“.

      Outlook Web - Escolher o idioma

2. Configuração em Clientes de Email

Seguindo os passos indicados para cada dispositivo (computador, smartphone ou tablet), poderá configurar a sua conta de forma rápida, segura e totalmente integrada com as restantes aplicações institucionais.

2.1 Outlook para Windows

    1. Abrir o Outlook.
    2. Introduzir o nome-de-utilizador do Iscte (e.g.,  xxnes@iscte-iul.pt) → Ligar.
    3. Introduzir a palavra-passe → Sign in → Done.
    4. Finalizar com Concluído.
    1. Abrir o cliente Outlook para PC.
    2. Introduzir o nome-de-utilizador do Iscte e carregar em “Ligar“.

      Outlook - Cliente Windows - Introduzir nome-de-utilizador

    3. Introduzir a palavra-passe da conta do Iscte e carregar em “Sign in“.

      Outlook - Cliente Windows - Introduzir palavra-passe

    4. Carregar em “Done“.

      Outlook - Cliente Windows Done

    5. Carregar em “Concluído“.

      Outlook - Cliente Windows - Concluído

2.2 Outlook para MacOS

    1. Abrir o Outlook.
    2. Se for a primeira utilização: Get Started.
    3. Aceder Preferences Accounts → Add Email Account.
    4. Inserir o nome-de-utilizador do Iscte (eg., xxnes@iscte-iul.pt) → Continue.
    5. Introduzir a palavra-passe.
    6. Aguardar pelo final da configuração da conta de correio.
    7. Clicar em Done para finalizar.
    1. Abrir o cliente Outlook para MacOS X. No caso de se tratar de uma primeira configuração de uma conta de correio, clicar em “Get Started“.

      Outlook - Cliente MacOSX - Get started

    2. Aceder ao menu “Preferences“.

      Outlook - Cliente MacOSX - Preferences

    3. Aceder a “Accounts“.

      Outlook - Cliente MacOSX - Escolher Accounts

    4. Clicar em”Add Email Account”.

      Outlook - Cliente MacOSX - Add Email account 

    5. Inserir o nome-de-utilizador da conta Iscte (eg., xxnes@iscte-iul.pt) e clicar em “Continue“.

      Outlook - Cliente MacOSX - Inserir nome-de-utilizador 

    6. Escrever a palavra-passe da conta do Iscte.

      Outlook - Cliente MacOSX - Inserir palavra-passe 

    7. Aguardar pelo final da configuração da conta de correio.

      Outlook - Cliente MacOSX - Aguardar...

    8. Clicar em “Done” para finalizar.

      Outlook - Cliente MacOSX - Done

2.3. Cliente Nativo macOS

  1. .
    1. Aceder ao menu Apple.
    2. Selecionar Preferências do sistema.
    3. Selecionar Contas de internet.
    4. Escolher o tipo de conta Exchange.
    5. Preencher Nome e Endereço de e-mailIniciar sessão.
        • Nome: Xisto Ximenes
        • Endereço de e-mail: nome de utilizador da conta do Iscte (e.g., xxnes@iscte-iul.pt)
    6. Inserir a palavra-passe + autenticação, se solicitada.
    7. Selecionar as aplicações que pretende usar com a sua conta → OK.
        • Pode modificar a Descrição e o Nome da conta, clicando em Detalhes OK.
    1. Aceder ao menu “Apple“.

      Outlook - Cliente nativo MacOSX

    2. Selecionar “Preferências do sistema“.

      Outlook - Cliente nativo MacOSX - Preferências do sistema

    3. Selecionar “Contas de internet“.

      Outlook - Cliente nativo MacOSX - Contas da Internet

    4. Escolher o tipo de conta “Exchange“.

      Outlook -Cliente nativo MacOSX - Exchange

    5. Preencher os campos “Nome” e “Endereço de e-mail” e clicar em “Iniciar sessão“.

      Outlook -Cliente nativo MacOSX - nome e nome-de-utilizador

      Nome: Xisto Ximenes
      Endereço de e-mail: xxnes@iscte-iul.pt (nome de utilizador da conta do Iscte)

    6. Clicar em “Iniciar sessão“.

      Outlook -Cliente nativo MacOSX - Iniciar sessão

    7. Inserir a palavra-passe da conta do Iscte e clicar em “Iniciar sessão“.

      Outlook -Cliente nativo MacOSX - Introduzir palavra-passe

    8. Se solicitado, inserir o código enviado pela Microsoft por SMS e clicar em “Verificar“.

      Outlook -Cliente nativo MacOSX - Introduzir código de verificação

    9. Selecionar as aplicações que se pretende usar com esta conta e clicar em “OK“.

      Outlook -Cliente nativo MacOSX - OK

    10. Caso se queira alterar a “Descrição” e o “Nome” da pessoa associada a conta Exchange, clicar em “Detalhes“.

      Outlook -Cliente nativo MacOSX - Alterar detallhes da conta

    11. Alterar a descrição, escrevendo, por ex., “ISCTE-IUL” e, para finalizar a configuração da conta, clicar em “OK“.

2.4. Aplicações Móveis

 contas partilhadas Smartphones, Tablets e iPods

Android

      • Aceder à Playstore, localizar e instalar o cliente Outlook.
      • Após a instalação, iniciar sessão usando as credencias da conta do Iscte (e.g., nome-de-utilizador@iscte-iul.pt e palavra-passe).

iOS

      • Aceder à AppStore, localizar e instalar o cliente Outlook.
      • Após a instalação, iniciar sessão usando as credencias da conta do Iscte (e.g., nome-de-utilizador@iscte-iul.pt e palavra-passe).

3. Caixas de Correio Partilhadas

As caixas de correio partilhadas (também conhecidas como shared mailboxes) permitem que várias pessoas acedam, enviem e recebam mensagens a partir de um único endereço institucional — como info@, suporte@ ou servico@.

Estas caixas de correio não exigem uma palavra‑passe própria: cada utilizador acede‑lhe através da sua conta pessoal, com permissões atribuídas pela equipa de TI. Esta abordagem reforça a segurança, evita partilha indevida de credenciais e simplifica a gestão diária da comunicação.

Ao utilizar uma conta partilhada, toda a equipa consegue visualizar o mesmo conjunto de mensagens, responder como o endereço comum e manter um histórico unificado e coerente. Isto melhora a coordenação, reduz redundância de respostas e facilita o acompanhamento de pedidos pendentes. As contas partilhadas são particularmente úteis em serviços de atendimento, equipas de suporte, gabinetes administrativos ou qualquer área que necessite de comunicação centralizada com o público.

Principais vantagens:

    • Colaboração centralizada: todos os membros da equipa trabalham sobre a mesma caixa de entrada, garantindo alinhamento.
    • Organização eficiente: mensagens ficam agrupadas num único endereço, evitando dispersão por contas individuais.
    • Histórico unificado: todo o registo de comunicação permanece acessível à equipa, garantindo continuidade mesmo quando alguém está ausente.
    • Maior segurança: elimina a necessidade de partilhar palavras‑passe, utilizando permissões baseadas em contas pessoais.
    • Transparência e responsabilização: as respostas enviadas surgem como sendo da conta partilhada, e não de utilizadores individuais, mantendo consistência na comunicação externa.
  1. Iniciar sessão na conta de correio pessoal do Iscte.
  2. Na estrutura de pastas em árvore, clicar com o botão direito do rato sobre ”Pastas” e escolher “Adicionar pasta partilhada”.

    Contas partilhadas - Adicionar pasta partilhada

  3. Inserir o endereço da conta partilhada (com o formato email_partilhado@iscte-iul.pt) e clicar em “Adicionar”.

    Contas partilhadas - Inserir endereço e adicionar

    A conta partilhada ficará disponível na estrutura de pastas que se encontram do lado esquerdo do ecrã, permitindo acesso a todo o histórico de mensagens dessa caixa de correio.

  1. Criar uma nova mensagem.
  2. No menu de topo, carregar na opção “” e escolher “Mostrar De”.

    Contas partilhadas - Como enviar mensagens - Mostar

  3. Clicar sobre o endereço pessoal com o botão direito do rato e escolher a opção “Remover“.

    Contas partilhadas - Como enviar mensagens - Remover endereço pessoal de

  4. Escrever o endereço da conta partilhada.

    Contas partilhadas - Como enviar mensagens - Adicionar endereço conta partilhada

4. Listas de Distribuição

As listas de distribuição são endereços de email que representam um conjunto de destinatários. Quando uma mensagem é enviada para a lista, ela é automaticamente entregue a todos os membros associados, evitando o envio manual para cada contacto individualmente. Isto torna‑as especialmente úteis para equipas, departamentos e grupos de projeto que precisam de receber a mesma informação de forma rápida e consistente.

As listas de distribuição permitem manter a comunicação interna organizada, garantir que ninguém fica fora do circuito e facilitar o envio de informações recorrentes ou comunicados institucionais. Além disso, simplificam o trabalho de quem envia a mensagem, reduzindo erros, omissões e duplicação de endereços.

Principais vantagens:

    • Envio eficiente: basta escrever para um único endereço para contactar todo o grupo.
    • Consistência da comunicação: todos os membros recebem a mesma informação ao mesmo tempo.
    • Ideal para grupos organizacionais: departamentos, gabinetes, equipas de suporte, projetos, comissões e grupos temáticos.
    • Reduz erros humanos: evita falhas na inclusão manual de destinatários e garante que novos membros recebem automaticamente todas as comunicações, desde que adicionados à lista.
    • Facilita gestão e governação: listas são centralizadas e podem ser geridas segundo políticas institucionais de acesso e utilização.
    • As listas de distribuição de correio do Iscte são criadas e geridas automaticamente pelo Fénix.
    • O envio de mensagens para os endereços mais abrangentes (alunos@iscte-iul.pt, docentes@iscte-iul.pt, funcionarios@iscte-iul.pt, investigadores@iscte-iul.pt e trabalhadores@iscte-iul.pt), requer autorização da Reitoria.
    • As UATAS têm autorização de envio para as respetivas listas de alunos, docentes e investigadores.
    • Todas as mensagens são sujeitas a moderação.
    • Em regra, as permissões de envio são atribuídas apenas a contas partilhadas de serviços/unidades orgânicas.

5. Segurança & Conformidade

O Outlook integra mecanismos de segurança e conformidade corporativa que protegem dados confidenciais, garantem a privacidade do utilizador e cumprem requisitos legais e regulamentares.

Esses recursos atuam em várias camadas — identidade, dispositivo, aplicação, rede e dados — assegurando uma experiência segura em ambientes móveis, desktop e web.

O Acesso Condicional (Microsoft Entra ID) permite que as organizações definam regras que determinam quando, onde e como os utilizadores podem aceder ao Outlook. Estas políticas garantem que apenas utilizadores autorizados e dispositivos compatíveis possam se conectar aos recursos corporativos.

Os principais recursos:

      • Controlos baseados em identidade: restringem o acesso com base no utilizador, função, grupo ou localização geográfica.
      • Avaliação de risco em tempo real: bloqueia automaticamente o acesso quando é detetado um comportamento suspeito.
      • Aplicação da conformidade do dispositivo: apenas os dispositivos inscritos no Intune ou que cumprem as políticas de segurança podem aceder ao e-mail.
      • Bloqueio de dispositivos comprometidos: os dispositivos desatualizados, com root/jailbreak ou sinalizados com vulnerabilidades podem ter o acesso automaticamente negado.

O Outlook emprega várias camadas de encriptação para garantir a confidencialidade dos dados tanto em trânsito como em repouso:

      • Encriptação em trânsito (TLS): protege a comunicação entre o cliente (smartphone, PC ou navegador) e os servidores da Microsoft.
      • Encriptação em repouso: e-mails, anexos e dados de conta armazenados nos centros de dados da Microsoft são protegidos com encriptação AES-256.
      • Criptografia de mensagens do Office (OME): permite mensagens criptografadas de ponta a ponta para que apenas destinatários autorizados possam lê-las.
      • Suporte para S/MIME: disponível para organizações que utilizam certificados digitais para assinar e criptografar mensagens.

A Prevenção contra Perda de Dados (DLP) é essencial para organizações que gerem informações confidenciais. O Outlook utiliza políticas de DLP para identificar, monitorizar e proteger dados confidenciais, evitando a divulgação acidental ou não autorizada.

As principais funcionalidades incluem:

      • Detecção automática de informações confidenciais: tais como números de identificação, dados financeiros, informações pessoais e documentos confidenciais.
      • Alertas ao utilizador e ações de bloqueio: evita o envio de dados confidenciais para destinatários não autorizados.
      • Solicitações de justificação e opções de substituição: os utilizadores podem ser obrigados a justificar exceções antes do envio.
      • Auditoria completa: registo detalhado de ações que envolvem riscos de dados ou violações de políticas.

A Autenticação Multifator reforça significativamente a segurança da conta, exigindo que os utilizadores verifiquem a sua identidade através de dois ou mais métodos:

      • Senha + notificação do Microsoft Authenticator
      • Senha + código SMS
      • Senha + autenticação biométrica através de smartphone
      • Chaves de segurança físicas FIDO2 (em cenários empresariais)

Principais benefícios:

      • Reduz drasticamente o acesso não autorizado, mesmo que as senhas sejam comprometidas.
      • Protege contra phishing, ataques de repetição e logins de dispositivos desconhecidos.
      • Integração nativa com o Outlook Mobile, garantindo segurança robusta sem sacrificar a usabilidade.

Além dos mecanismos acima, o Outlook também inclui:

      • Proteção avançada contra ameaças (Microsoft Defender para Office 365):
        • Verificação de links maliciosos (Links seguros).
        • Verificação de anexos (Anexos seguros).
        • Detecção de phishing baseada em IA.
      • Políticas de retenção e arquivamento: garantem a conformidade com os requisitos legais e regulamentares.
      • Controlo de sessão através do Microsoft Cloud App Security: monitorização de sessão em tempo real e detecção de anomalias.
      • Bloqueio automático de aplicações móveis não conformes que acedem a recursos corporativos.

5.1 Como agir perante um email suspeito?

    • Verificar remetente e domínio.
    • Não clicar em links ou anexos.
    • Reencaminhar como anexo para csirt@iscte-iul.pt.
    • Eliminar após reportar.

Saber +

6. Boas Práticas

1. Escreve mensagens claras e objetivas

      • Usa um assunto curto e específico.
      • No corpo do email, vai direto ao ponto nos primeiros 2–3 parágrafos.
      • Se houver várias tarefas, usa bullet points.
      • Evita blocos de texto muito longos.

2. Identifica-te e identifica o contexto

      • Inclui uma assinatura profissional com nome, função e contactos.
      • Se o destinatário não te conhece, apresenta-te brevemente.
      • Dá sempre contexto suficiente para evitar idas e voltas desnecessárias.

3. Utiliza destinatários de forma correta

      • Para (.to): quem precisa de agir.
      • Cc: quem precisa de saber, mas não agir.
      • Bcc: usa só quando necessário (ex.: envio de mailings).
      • Evita enviar para “todos” sem necessidade.

4. Verifica antes de enviar

      • Revê ortografia e tom.
      • Confirma anexos (e se estão atualizados).
      • Verifica se estás a responder a todos (Reply All) apenas quando faz sentido.

5. Cuida do tom da mensagem

      • Mantém profissionalismo e cordialidade.
      • Evita ironia ou ambiguidades (email não transmite tom de voz).
      • Em caso de conflito, não escrevas no “calor do momento”.

6. Protege a segurança e a privacidade

      • Nunca partilhes passwords ou dados sensíveis por email.
      • Usa anexos apenas se forem seguros e necessários.
      • Desconfia de links, anexos inesperados ou pedidos urgentes.
      • Segue práticas de cibersegurança (ex.: usar MFA, confirmar remetentes).

7. Usa formatação com moderação

      • Evita cores excessivas e fontes pouco profissionais.
      • Usa negrito para destacar pontos-chave.
      • Usa listas para organizar informação.

8. Reduz ruído e sobrecarga

      • Não utilizes email para tudo — às vezes é melhor falar por Teams, telefone ou reunião.
      • Evita enviar emails fora de horas quando não urgente.

9. Gerir a caixa de entrada

      • Usa pastas, etiquetas ou regras automáticas.
      • Arquiva ou elimina emails que já não são necessários.
      • Mantém a caixa de entrada limpa para não perder mensagens importantes.

10. Assuntos sensíveis: atenção redobrada

      • Evita discussões delicadas por email.
      • Se necessário, mantém o registo escrito, mas comunica com prudência.
      • Nunca reencaminhes informações privadas sem autorização.

🔎1. Organização da Caixa de Entrada

        • Cria pastas temáticas (ex.: Projetos, Administração, Alunos, Financeiro).
        • Utiliza categorias ou etiquetas para identificar rapidamente prioridades ou tipos de tarefa.
        • Mantém uma estrutura simples — demasiadas pastas tornam-se contraproducentes.
        • Usa Pastas de Pesquisa (Search Folders) para acesso rápido a emails categorizados.

⚙️2. Automatização com Regras

        • Configura regras para:
          • Mover mensagens automaticamente para pastas específicas.
          • Sinalizar mensagens importantes.
          • Gerir newsletters e notificações recorrentes.
        • Automatiza a classificação de emails de chefias, equipas ou parceiros.

🗂️ 3. Métodos de Processamento (Inbox Zero flexível)

        • Não é obrigatório ter sempre a caixa vazia — o objetivo é evitar acumulação.
        • Para cada email recebido, decide rapidamente:
          • Responder (se demorar < 2 minutos)
          • Arquivar (se não requer ação)
          • Delegar
          • Agendar (resolver mais tarde)
          • Eliminar
4. Priorizar Tarefas
        • Marca mensagens importantes com Follow-up / Flag .
        • Transforma mensagens em tarefas do Outlook / Microsoft To Do.
        • Diferencia urgência de importância para evitar sobrecarga.
🧹5. Limpeza regular
        • Elimina mensagens obsoletas ou desnecessárias.
        • Ativa ou utiliza políticas de Auto‑Arquivo do Outlook.
        • Esvazia regularmente a pasta Itens Eliminados.

🔎6. Pesquisa Avançada

        • Usa operadores para encontrar emails rapidamente:
          • from: remetente
          • subject: palavras-chave
          • has:attachment:
          • is:unread.
        • Cria pesquisas guardadas para acessos frequentes.
🔔7. Controla Notificações
        • Reduz notificações para diminuir interrupções.
        • Mantém alertas apenas para contactos ou temass críticos.
🔐8. Separação de Contas
        • Mantém email institucional e pessoal separados.
        • Evita misturar informação sensível ou privada na conta institucional.
📤9. Evita usar a Caixa de Entrada como Arquivo
        • A caixa de entrada deve conter apenas mensagens pendentes.
        • Move decisões concluídas para pastas organizadas ou arquivo.
📎10. Gestão de Anexos
        • Guarda anexos importantes em OneDrive / SharePoint/ Pasta Local.
        • Sempre que possível, partilha links em vez de anexos, para reduzir espaço e garantir versão única.
🕑11. Rascunhos e Envios Agendados
        • Revê periodicamente a pasta de Rascunhos.
        • Utiliza Envio Diferido para mensagens não urgentes.
🧰12. Funcionalidades Úteis do Outlook
        • Caixa de Entrada Prioritária (Focused Inbox) para separar conteúdo relevante de notificações.
        • Sweep/Arrumar para organizar emails recorrentes (newsletters, notificações).
        • MailTips para evitar erros (e.g., enviar para listas grandes acidentalmente).

Recomendações para uma utilização eficiente e segura do email institucional

Os anexos são uma parte essencial da comunicação académica e profissional, mas o seu uso inadequado pode gerar riscos de segurança, problemas de armazenamento e dificuldades na colaboração. As seguintes boas práticas ajudam a garantir uma utilização eficaz, organizada e segura dos anexos no contexto institucional.

🔍 1. Verificação Antes do Envio

        • Antes de enviar qualquer mensagem com anexos:
          • Confirma que o anexo está realmente incluído.
          • Verifica se é o ficheiro correto e se corresponde à versão final.
          • Se fizeres alterações ao documento, certifica‑te de que voltaste a anexar a versão atualizada.

📄 2. Uso de Formatos Adequados

        • Utiliza PDF para documentos que não necessitam de edição.
        • Para ficheiros editáveis, utiliza formatos comuns como .docx, .xlsx, .pptx.
        • Evita formatos obsoletos ou pouco compatíveis com sistemas modernos.

🔗 3. Preferência por Partilhas em Vez de Anexos

        • Opta por enviar um link sempre que:
          • O ficheiro for grande.
          • O documento necessitar de colaboração ou edição por várias pessoas.
          • For importante manter uma versão única do documento.
          • Plataformas recomendadas:
            • OneDrive
            • SharePoint
            • Teams

📦 4. Otimização do Tamanho dos Ficheiros

        • Comprime imagens e documentos volumosos.
        • Usa ficheiros .zip quando precisas enviar vários itens.
        • Evita anexar ficheiros acima de 20–25 MB, pois podem ser bloqueados por servidores de email.

🔐 5. Proteção e Privacidade

        • Ao lidar com informação sensível:
          • Evita anexar ficheiros com dados pessoais, informação financeira, listas de contactos ou documentos internos sem autorização.
            Utiliza partilhas com permissões controladas (visualização/edição).
          • Encripta documentos sensíveis ou utiliza proteção por palavra‑passe, se adequado.
          • Nunca envies palavras‑passe por email — nem no corpo da mensagem nem em anexos.

📁 6. Nomes de Ficheiro Claros e Informativos

        • Usa nomes descritivos e organizados:
          • Exemplo: Relatorio_Projeto_ISCTE_2026‑02‑23.pdf
          • Evita nomes genéricos como “documento1.pdf” ou “final_final_v3.pptx”.
          • Não uses caracteres especiais que possam causar erros noutros sistemas.

⚠️ 7. Atenção a Anexos Suspeitos

        • Nunca abras anexos inesperados, mesmo que venham de contactos conhecidos.
        • Desconfia de ficheiros com extensões executáveis (.exe, .js, .bat, .scr).
        • Em caso de dúvida ou possível fraude, reporta ao CSIRT do Iscte: csirt@iscte-iul.pt

🗄️ 8. Gestão de Armazenamento

        • Evita guardar grandes quantidades de anexos na caixa de entrada.
        • Armazena documentos em OneDrive ou em espaços partilhados institucionais.
        • Arquiva emails antigos que contenham anexos pesados.

🧩 9. Revisão Final Antes de Enviar

        • Checklist rápido:
          • O anexo está incluído?
          • É a versão certa?
          • O formato é adequado?
          • Contém dados sensíveis? Se sim → usa partilha ou encriptação.
          • Está a ser enviado para as pessoas corretas?

Recomendações para uma gestão organizada, eficiente e segura da informação

O arquivamento adequado de anexos é fundamental para manter a caixa de correio leve, garantir a segurança dos dados e facilitar o acesso a documentos importantes no futuro. Estas boas práticas destinam‑se a toda a comunidade Iscte.

🔍 1. Guardar anexos fora da caixa de correio

        • A caixa de email não deve funcionar como local de armazenamento.
        • Utilize preferencialmente:
          • OneDrive — para documentos de uso individual.
          • SharePoint ou Teams — para documentos partilhados com equipas ou grupos.
          • Pastas institucionais — quando aplicável.
        • Benefícios:
          • Reduz o espaço ocupado na caixa de correio.
          • Mantém documentos organizados e acessíveis.
          • Garante backup automático e maior segurança.

📂 2. Criar uma estrutura de pastas consistente

        • Organize os seus anexos de forma lógica desde o início.
        • Sugestões de organização:
          • Por projeto
          • Por ano ou semestre
          • Por tema (ex.: Contratos, Imagens, Reuniões)
        • Manter a estrutura simples facilita a pesquisa e o acesso futuro.

🧹 3. Evitar duplicados

        • Guarde apenas a versão final ou a mais atual do documento.
        • Elimine duplicados e versões intermédias que já não são necessárias.
        • Se utilizar diferentes versões, identifique‑as claramente (ex.: v1, v2, final).

📝 4. Nomear ficheiros de forma clara

        • Um bom nome de ficheiro ajuda na organização e na pesquisa.
        • Formato recomendado: Tema_Projeto_Data_Versao.ext
          • Exemplo: Relatorio_ProjetoX_2026-02-23_v2.pdf
            Evite:
        • Nomes genéricos como doc1.pdf.
        • Abreviações pouco claras.
        • Caracteres especiais que podem causar erros.

🏷️ 5. Utilizar metadados quando disponíveis

        • Em plataformas como SharePoint pode adicionar:
          • Categorias
          • Etiquetas
          • Informação de projeto
          • Estado ou tipo de documento
        • Isto facilita muito a pesquisa e o agrupamento de ficheiros.

🗑️ 6. Remover anexos do email após arquivar

        • Depois de guardar o anexo num local apropriado:
          • Remova o anexo da mensagem (função disponível no Outlook).
          • Arquive ou elimine o email original, reduzindo o peso da caixa de correio.

🔗 7. Guardar links em vez de ficheiros duplicados

        • Se o documento já está num local oficial partilhado:
          • Guarde o link para o ficheiro em vez de guardar uma nova cópia.
          • Mantém-se sempre a versão mais atual.

🔐 8. Arquivar anexos sensíveis de forma segura

        • Para informação confidencial:
          • Utilize pastas com permissões controladas.
          • Evite arquivar documentos sensíveis em locais pessoais ou não protegidos.
          • Use encriptação ou proteção por palavra‑passe quando necessário.

🔄 9. Garantir boas práticas de backup

        • Evite guardar documentos apenas no computador.
        • Privilegie o armazenamento institucional em nuvem, que inclui backup automático.
        • Não dependa de dispositivos externos sem cópias redundantes.

🔎 10. Rever periodicamente o arquivo

        • Recomenda‑se uma revisão semestral:
        • Eliminar documentos obsoletos.
        • Ajustar nomes e organização.
        • Reavaliar permissões e acessos.

Como garantir que os seus dados estão sempre protegidos, acessíveis e recuperáveis

A perda de dados pode ocorrer por falhas técnicas, erro humano, ataques de malware ou simples acidentes. Uma estratégia de backup sólida é essencial para proteger a informação e garantir continuidade de trabalho em qualquer contexto académico ou profissional.

Estas recomendações aplicam‑se a computadores pessoais, dispositivos móveis e sistemas de armazenamento institucional.

1. Seguir a Regra 3–2–1 de Backup

        • A regra 3–2–1 é uma referência internacional para assegurar redundância e segurança:
          • 3 cópias de cada ficheiro (original + duas cópias)
          • 2 tipos de armazenamento diferentes (ex.: nuvem e disco externo)
          • 1 cópia fora do local (off‑site), idealmente na nuvem institucional
        • Exemplo: Computador → OneDrive (institucional) → Disco externo ou servidor remoto.

2. Utilizar a Nuvem Institucional

        • Em ambiente Iscte, a nuvem é o local mais adequado para armazenamento seguro e colaborativo.
          • Utilize OneDrive para documentos individuais.
          • Utilize SharePoint/Teams para trabalho de equipa.
          • Evite guardar informação crítica apenas no disco local.
          • Beneficie de sincronização, controlo de versões e recuperação automática.

3. Realizar Backups Regulares e Automáticos

        • Programe backups automáticos diários ou semanais.
        • Evite processos manuais — são facilmente esquecidos.
        • Em portáteis, garanta energia e ligação à Internet durante o backup.

4. Guardar Apenas o Essencial

        • Inclua apenas documentos relevantes: relatórios, bases de dados, projetos, evidências.
        • Evite temporários, ficheiros de cache ou instaladores.
        • Evite backups completos do sistema operativo, que ocupam muito espaço e são pouco úteis.

5. Testar Periodicamente a Recuperação

        • Um backup só é eficaz se puder ser restaurado.
        • Teste a recuperação de ficheiros regularmente.
        • Verifique a integridade dos documentos e das versões guardadas.
          • Assegure que conhece o processo de reposição em caso de falha.

6. Tirar Proveito das Versões de Ficheiros

        • O OneDrive e o SharePoint mantêm versões anteriores automaticamente.
          • Útil para reverter erros ou recuperar versões mais antigas.
          • Deve integrar a sua estratégia de backup.

7. Proteger os Backups

        • A segurança é essencial:
          • Encripte discos externos ou pastas de backup.
          • Utilize MFA (autenticação multifator) nas contas de nuvem.
          • Armazene dispositivos físicos de backup em locais seguros.

8. Evitar Dependência de um Único Dispositivo

        • Discos externos e pens USB podem falhar.
          • Use mais do que um local de backup.
          • Combine nuvem com armazenamento físico.
          • Alterne dispositivos para garantir redundância.

9. Renovar Dispositivos de Armazenamento

        • Discos externos têm vida útil média de 3–5 anos.
        • Substitua unidades antigas ou desgastadas.
        • Mantenha registo das datas de aquisição e estado dos dispositivos.

10. Prevenir Ransomware e Malware

        • Nunca ligue dispositivos de backup a computadores potencialmente infetados.
        • Mantenha o sistema operativo e antivírus atualizados.
        • Em caso de ataque, utilize a recuperação por versões do OneDrive ou SharePoint.

11. Documentar o Plano de Backup

        • Defina o que é guardado, onde e com que frequência.
        • Mantenha o plano simples e acessível.
        • Garanta que qualquer membro da equipa o consegue executar em caso de emergência.

12. Cumprir Boas Práticas Institucionais

        • Utilize soluções institucionais aprovadas (OneDrive, SharePoint, servidores internos).
        • Evite serviços pessoais (ex.: Google Drive pessoal, Dropbox pessoal) para dados do Iscte.
        • Garanta conformidade com o RGPD, especialmente ao armazenar dados pessoais.

7. Saber Mais...

8. Suporte ao Utilizador

9. Perguntas Mais Frequentes

Mais...