A utilização de dispositivos móveis em tarefas de gerenciamento de e-mails e agendas tornou-se uma realidade, sendo comum também para o acesso a diversos outros processos de negócios. Em ambientes onde dispositivos móveis estão presentes, convém a adoção de controles contra ameaças físicas e lógicas, dentro e fora dos perímetros organizacionais. Assinale o item que apresenta um modelo de implantação de dispositivos móveis a ser evitado em ambientes onde a confidencialidade é um fator crítico.