Um administrador de cibersegurança precisa de permitir que dispositivos móveis BYOD acedam a recursos de rede. Como os dispositivos não estão registados no domínio e não têm políticas aplicadas, quais das seguintes são as melhores práticas para autenticação e segurança da infraestrutura? (Seleccione DUAS).
A. Criar uma nova rede para os dispositivos móveis e bloquear a comunicação com a rede interna e os servidores
B. Utilizar um portal cativo para autenticação de utilizadores
C. Autenticar utilizadores utilizando o OAuth para maior resiliência
D. Implementar o SSO e permitir a comunicação com a rede interna
E. Utilizar a rede existente e permitir a comunicação com a rede interna e os servidores
F. Utilizar um servidor RADIUS novo e atualizado para manter a melhor solução