Você recebe um e-mail do “usuário A” pedindo para que
fossem apagados os arquivos de uma pasta na rede. Após
você realizar o procedimento, o “usuário B” reclama do
desaparecimento dos mesmos arquivos. Você explica que foi
feita solicitação para apagar os arquivos. No entanto, o
“usuário A” nega que tenha feito a solicitação e diz que o e-mail não foi enviado por ele. Para evitar situações desse
tipo, qual tecnologia poderia ser utilizada para comprovar
que o “usuário A” realmente solicitou a destruição dos
arquivos?