Uma organização permite o BYOD, mas pretende permitir que os utilizadores acedam ao e-mail, calendário e contactos da empresa a partir dos seus dispositivos. Os dados associados às contas dos utilizadores são sensíveis e, por isso, a organização pretende cumprir os seguintes requisitos: Encriptação total do dispositivo ativa Limpeza do dispositivo remoto activada Bloqueio de aplicações não assinadas Contentorização do correio eletrónico, do calendário e dos contactos Qual dos seguintes controlos técnicos protegeria MELHOR os dados contra ataques ou perdas e cumpriria os requisitos abo
A. Exigir alterações frequentes da palavra-passe e desativar o NFC
B. Impor a encriptação do dispositivo e ativar o MAM
C. Instalar uma aplicação antivírus móvel
D. Configurar e monitorizar dispositivos com um MD