Vamos assumir o seguinte cenário. Temos dois usuários confiáveis e não confiáveis . O usuário não confiável é usado para acessar a Internet e fazer o download de dados, que devem ser revisados e dados ao usuário confiável . O que faço até agora é baixar dados por meio da conta não confiável ,...