Sumário

 

Lista de E-Mail dos Usuários da COPPE

1. Introdução

O propósito desta lista é servir como canal de comunicação entre os membros permanentes da COPPE, que são os seus professores e a força de trabalho da COPPE.

Ela é fundamentalmente um instrumento de trabalho! Portanto, todos os assinantes da lista devem se comportar de maneira adequada quanto aos assuntos e formas de os expor nesta lista. O respeito entre os usuários é crucial e representa uma condição aos membros desta lista para manter sua participação.

Para melhor aproveitamento deste recurso é necessário observar os cuidados descritos abaixo. Você é responsável! Condutas e comportamentos inadequados acarretarão no cancelamento da participação do usuário na Lista de E-Mail Usuários da COPPE.

a.       Certifique-se da veracidade da mensagem

Algumas mensagens aparentemente interessantes não passam de boatos. Alguns destes boatos são totalmente vazios e caem por terra com um pouco de pensamento lógico ou quando contrastados com alguns outros fatos reais ou mesmo com a lei vigente.

Boatos servem apenas para criar medo ou confusão. A maior parte deles sequer é divertida. Por e-mail, boatos servem também para encher as caixas postais dos destinatários, obrigando-os a passar mais tempo on-line para receber uma mensagem que em nada lhes será útil.

b.      Certifique-se da legalidade da mensagem

O conteúdo de algumas mensagens pode constituir crime. No caso de boatos, muitos contêm calúnias, difamações ou sugestões de alguma prática atual ou futura que contrarie as leis.

Em outros casos, normalmente de propaganda, são oferecidos produtos como armas, pornografia infantil, entorpecentes, cassinos ou outras coisas ligadas a atividades ilegais. Mesmo em forma de propaganda, estar ligado a tais atividades é crime. É crime também a propaganda enganosa ou que se valha de artifícios para lesar o consumidor.

c.       Certifique-se da utilidade da mensagem

Mesmo que alguma coisa seja verdadeira e legal, na opinião do destinatário ela pode ser completamente inútil. Você deve, a princípio, conhecer a pessoa para quem está enviando a mensagem e, em função da disponibilidade de tempo que você sabe que ela tem (ou não tem), julgar se vale à pena enviar ou não certos tipos de material.

d.      Avalie a agressividade da mensagem

Coloque-se no lugar de cada destinatário e avalie se o material da mensagem não contém palavras, expressões, construções, imagens, idéias, pensamentos, conceitos e preconceitos que possam ofendê-lo, irritá-lo, magoá-lo ou entristecê-lo, seja moralmente, sentimentalmente, espiritualmente, religiosamente ou mesmo fisicamente.

Se você decidir enviar uma mensagem que sabe que pode ter efeitos desagradáveis, esteja preparado para se responsabilizar pelas conseqüências decorrentes desta decisão.

e.       Proteja sua privacidade e a dos outros

Muito pouca gente gosta de fazer parte de listas de mala-direta. Menos gente ainda se dá conta de que uma das formas de se conseguir endereços para montagem de listas assim é examinar mensagens com múltiplos destinatários e, simplesmente, copiar os endereços que ali se encontram.

O melhor é sempre enviar cada mensagem somente para quem pode tirar proveito dela, ao invés de uma lista muito grande de pessoas, das quais muitas podem nem estar interessadas. Caso seja necessário enviar uma mensagem para muitas pessoas e caso não interesse (ou não seja conveniente) que uma saiba da existência das demais, é melhor preservar suas identidades.

Uma forma de se fazer isso é especificar cada destinatário usando o campo BCC (blindcarbon copy) ao invés do campo To (“para”) ou CC (carboncopy).

O campo BCC, no entanto, não deve ser usado para mensagens comuns, que são aquelas entre duas pessoas ou um grupo pequeno onde todos se conhecem.

f.        Não divulgue mensagem de conteúdo religioso

Por mais bem intencionado que seja, pessoas de outros credos podem se sentir ofendidas ou no direito de discordar pelo mesmo instrumento.

Saiba que:

a.       Toda mensagem é rastreável.

As pessoas pensam que estão escondidas e seguras atrás de seus computadores, valendo-se dessa certeza para proceder de formas desagradáveis e até mesmo criminosas. Em alguns casos, isso pode ser verdade, mas não é o caso do e-mail.

Toda mensagem que trafega pela Internet deixa registros por onde trafegou. Tais registros podem ser verificados para descobrir a verdadeira origem ou a rota de material que possa se tornar alvo de uma investigação.

b.      Toda corrente ou pirâmide por e-mail é, necessariamente, inútil, portanto indesejável.

c.       Mensagens inúteis consomem também recursos.

Mensagens inúteis não consomem somente o tempo de quem as envia ou recebe, mas também recursos dos prestadores dos serviços de telecomunicações e provedores de acesso. Isso se reflete imediatamente nos preços das tarifas.

d.      Violação de propriedade intelectual ou copyright é crime.

e.       “Dinheiro não cai do céu.”

Não acredite — e muito menos passe a diante — em ofertas milagrosas de ganhar dinheiro fácil ou rápido. Passe tudo aquilo que você recebe por e-mail por um crivo como o que foi mostrado acima e jogue fora aquilo que é nocivo.

f.        Mensagens mais curtas são mais eficientes.

Mensagens longas demais costumam ser mais confusas, mais difíceis de ler, mais cansativas e consomem mais recursos. Procure ser sucinto.

No caso de mensagens com arquivos em anexo (attachments), os arquivos crescem, em geral, uma média de 33% em relação ao tamanho normal. Muitos arquivos são grandes por natureza e ficam ainda maiores quando anexados a uma mensagem.

Procure evitar attachments: sempre que for possível colocar uma informação no corpo da mensagem, faça assim. Se não for possível, cultive o hábito de usar compactadores de arquivo, especialmente antes de enviar algo por e-mail. Os compactadores conseguem, com freqüência, reduzir o tamanho de certos arquivos em mais de 90%.

g.       Cuide-se contra vírus.

Vírus de computador são programas como outros quaisquer. Isso significa que são totalmente inofensivos até que você os execute em seu computador. Depois de executados, mesmo que uma única vez, não tem jeito: seu computador está infectado.

Os programas podem ser arquivos executáveis (no DOS ou Windows, normalmente são aqueles com extensão .COM.EXE.BAT.CMD.DLL.VXD ou .BIN) ou também documentos de programas que incluam ferramentas de programação para automatizar certas funções (como um .DOCdo Word, .XLS do Excel e alguns outros). Podem também ser trechos de programas de algum interpretador Java, JavaScript, PERL ou applets ActiveX.

Uma mensagem nunca é um vírus, simplesmente porque uma mensagem não é um programa. No entanto, uma mensagem pode conter um programa vírus, geralmente na forma de attachment.

Por causa disso, nunca abra ou execute alguma coisa recebida por e-mail antes de submetê-la à análise de um programa antivírus. Mais do que isso, verifique sempre se o seu antivírus está atualizado, especialmente antes de abrir alguma coisa que acabou de receber de outra pessoa.

Por fim, tenha em mente que mesmo que o seu antivírus seja extremamente bom e atual, um vírus recém-lançado pode ainda não ter sido descoberto e pode infectá-lo. Por isso, evite especialmente os arquivos recebidos de desconhecidos ou de pessoas cujos computadores sejam freqüentemente vítimas de vírus, pois é sinal de que elas não têm cuidado.

h.       Mensagens podem ser forjadas

Assim como o correio tradicional, o correio eletrônico não tem meios capazes de verificar se o remetente é quem diz ser, ou se ele tem autoridade para dizer o que diz.

Se alguma mensagem lhe parecer absurda ou surpreendente demais em seu conteúdo, não hesite em desconfiar de que seja falsa. Falsificar uma mensagem eletrônica é tão fácil quanto enviar uma carta anônima ou com endereço de origem falso.

Verificar a autenticidade de uma mensagem suspeita cabe a quem a recebe. Há diversas formas de fazer isso. Uma delas é estabelecer um contato verdadeiro com o suposto remetente (de preferência, ao vivo ou por telefone) e confirmar a informação recebida e sua autoridade sobre ela.

Algumas vezes, não se consegue confirmar com facilidade se uma informação é verdadeira, mas pode-se ver mais facilmente se ela é falsa, em função de informações que o sistema de correio eletrônico coloca entre os cabeçalhos da mensagem e no seu “envelope”. Caso você não saiba verificar este tipo de coisa, peça ajuda ao suporte da sua rede.

Ciente de todas estas coisas, faça bom uso desta Lista.

 

2. Funcionamento

2.1. Características

·         A inscrição ou “desinscrição” de membros é totalmente voluntária.

·         As mensagens têm tamanho máximo que deve ser inferior a 400kbytes (aproximadamente 400.000 caracteres).

·         O tamanho dos headers (cabeçalhos) das mensagens também é limitado pelo servidor de listas. Mensagens destinadas a UsuariosDaCOPPE direta ou indiretamente e que contenham campos de cabeçalhos muito grandes, tais como copia para centenas de outros endereços, serão refutadas.

·         Devido a motivos de segurança e proteção contra SPAM, a lista UsuariosDaCOPPE somente poderá ser assinada a partir de endereços IP dentro da classe B da rede da UFRJ (146.164.x.x). Para a inscrição de endereços fora dessas características, é necessária autorização prévia do CISI.

2.2. Enviando mensagens para a lista

Para enviar mensagens para a lista, escreva a mensagem normalmente, colocando como destinatário (campo To) o endereço “UsuariosDaCOPPE@coppe.ufrj.br“. A mensagem será enviada a todos os membros da lista, incluindo você mesmo.

2.3. Identificando que uma mensagem recebida veio da lista

Todas as mensagens que passarem pela lista terão um identificador que será automaticamente colocado no campo de assunto (Subject). Esse identificador é o texto “[Usuarios]“.

2.4. Assinando a lista

Para realizar a assinatura, você deverá enviar um e-mail para suporte@cisi.coppe.ufrj.br

2.5. Cancelando sua assinatura da lista

Para cancelar sua assinatura, você deverá enviar um e-mail para suporte@cisi.coppe.ufrj.br

 

Voltar ao Sumário