Buscar

apol2 3 - matematica computacional

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 6 páginas

Prévia do material em texto

Questão 1/10 - Matemática Computacional 
A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em 
computadores.A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados 
em computadores. 
Sobre a criptografia de chave simétrica, assinale a alternativa correta a seguir. 
 
A Como a criptografia de chave simétrica utiliza apenas uma chave para criptografar e descriptografar uma mensagem, essa 
chave precisa ser muito bem guardada pelo emissor. Seu envio por um meio de comunicação representa um risco, e o 
emissor não deve compartilhar essa chave em hipótese nenhuma. 
 
B Os algoritmos utilizados para a criptografia simétrica apresentam desempenho baixo, por exigirem muito processamento 
da máquina, esse foi o motivo de ter surgido a criptografia assimétrica mais tarde. 
 
C O algoritmo DES (Data Encryption Standard) foi o primeiro algoritmo de chave simétrica. O algoritmo realiza a aplicação 
uma chave criptográfica sobre blocos de bits de forma recursiva, sendo gerado novos blocos de bits, os quais são enviados 
ao receptor. 
Você assinalou essa alternativa (C) 
 
D O algoritmo 3-DES (Triple DES) foi criado em resposta ao aumento computacional e, com isso, facilidade de quebra da 
cifra do DES. Apesar do 3-DES também ser recursivo e baseado no seu antecessor, ele é considerado um algoritmo de 
chave assimétrica. 
 
E Na criptografia simétrica, se Alice quer enviar uma mensagem à Bob: Alice gera uma chave, encripta sua mensagem e 
encaminha apenas a mensagem cifrada. Bob, por sua vez, gera uma nova chave para descriptar a mensagem de Alice. Ou 
seja, não é necessário o envio de chaves na criptografia simétrica, com cada parte possuindo a sua. 
 
Questão 2/10 - Matemática Computacional 
Na aritmética modular, em certas situações é preferível simplificarmos o cálculo do módulo ao invés de realizarmos contas com grandes 
valores. Isso normalmente acontece para números elevados a algum expoente como: ak mod n. 
Abaixo está sendo demonstrado um processo de simplificação do cálculo de 118 mod 9. Cada linha é referente a algum tipo de 
desenvolvimento da linha anterior. Analise os desenvolvimentos realizados e julgue as assertivas a seguir. 
 
 
I. Da linha (b) para (c) o desenvolvimento está errado, pois 11² não é igual a 4, o correto seria na linha (c): (121²)² mod 9. 
II. Da linha (b) para (c) o desenvolvimento está correto, foi aplicado o módulo de 121 mod 9, o que resulta no valor 4. 
III. Da linha (c) para (d) o desenvolvimento está errado, pois 4² não é igual a 7, o correto seria na linha (d): 16² mod 9. 
IV. Da linha (c) para (d) o desenvolvimento está correto, foi aplicado o módulo de 16 mod 9, o que resulta no valor 7. 
Estão corretos apenas os itens: 
 
A III 
 
B I, IV 
 
C II, III 
 
D II, IV 
Você assinalou essa alternativa (D) 
 
E nenhuma das alternativas 
 
Questão 3/10 - Matemática Computacional 
A principal característica da Infraestrutura de Chave Pública (ICP) – ou Public Key Infrastructure (PKI) – é que ela usa um par de 
chaves, pública e privada, para prover os serviços de segurança subjacentes. Sobre aspectos relacionados à segurança de um sistema 
criptográfico, analise as assertivas a seguir. 
I. Normalmente, o que compromete a segurança de um modelo criptográfico tem menos a ver com o design desse modelo, e mais a ver 
com o gerenciamento inadequado das chaves. 
II. As chaves privadas devem permanecer em segredo de todas as partes envolvidas, durante todo o seu ciclo de vida, inclusive os 
proprietários dessas chaves, por isso também são chamadas de chaves secretas. 
III. Pelo motivo das chaves públicas estarem em domínio aberto elas podem ser violadas, não há garantia de que uma chave pública 
esteja correta. É necessário que a infraestrutura pelo qual elas são gerenciadas seja confiável. 
IV. Uma infraestrutura de chaves públicas (ou Public Key Infrastructure - PKI) garante alguns aspectos relacionados ao ciclo de vida de 
uma chave pública, como por exemplo: a geração, a instalação e o armazenamento. Porém, aspectos externos à Administradora não são 
garantidos, como: o seu uso, a distribuição e sua destruição. 
Estão corretos apenas os itens: 
 
A I e II 
 
B I e III 
Você assinalou essa alternativa (B) 
 
C I e IV 
 
D II e III 
 
E III e IV 
 
Questão 4/10 - Matemática Computacional 
Um sistema de criptografia assimétrica é baseado em números primos grandes escolhidos para compor a chave pública de uma das 
partes interessadas na comunicação. A força desse método não está na impossibilidade de descoberta da chave e sim na dificuldade em 
se fatorar um grande número primo em tempo hábil por uma máquina. 
Qual é este sistema criptográfico? 
 
A Blowfish 
 
B IDEA 
 
C RSA 
Você assinalou essa alternativa (C) 
 
D ElGamal 
 
E ECC 
 
Questão 5/10 - Matemática Computacional 
O algoritmo de Euclides é uma forma eficiente e simples para encontrar o MDC (máximo divisor comum) para dois inteiros diferentes 
de zero. Possui vasta aplicação nas mais diversas áreas, e é usado em grande parte de importantes aplicações, como no método de 
criptografia de chave pública RSA. A respeito desse algoritmo. 
Assinale a alternativa correta. 
 
A O algoritmo de Euclides é uma forma eficiente e simples para encontrar o MDC para dois inteiros diferentes de zero 
através de fatoração. 
 
B O ponto central do algoritmo de Euclides é a constatação de que um MDC pode ser calculado de forma recursiva. O resto 
da divisão na primeira entrada é usado no passo seguinte, até que o quociente de alguma divisão resulte em 1. 
 
C Sendo x e y os valores que desejamos calcular seu MDC e r o resto da divisão de x por y, temos que a formulação do 
algoritmo de Euclides é: mdc(x,y) = mdc(r,x). 
 
D Sendo x e y os valores que desejamos calcular seu MDC e se mdc(x,y)=1 dizemos que x e y são múltiplos entre si. 
 
E Uma das constatações que contribuíram para o algoritmo de Euclides é que se um inteiro d divide x, e d divide y então d 
divide também a soma de x e y e também a subtração entre eles. 
Você assinalou essa alternativa (E) 
 
Questão 6/10 - Matemática Computacional 
O uso da computação para a criptografia de informações possibilitou o surgimento de cifras, onde o processo de cifragem é repetido 
inúmeras vezes, usando toda a chave, partes ou variações dela de forma cíclica, até produzir o resultado cifrado, dando origem ao que 
denominamos cifragem moderna cíclica. Os processos mais conhecidos desse modelo são o DES, o 3DES e o AES. Associe 
corretamente cada um desses modelos a sua descrição. 
 
(1) 
DES 
(2) 
3DES 
(3) 
AES 
( ) Sistema criptográfico considerado uma modificação de sua versão anterior. Possui duas variantes, onde em uma delas são 
gerados 3 chaves (K1, K2, K3): sendo K1 usada para criptografar o texto sem formatação; K2 descriptografa a saída de K1; e 
K3 criptografa a saída de K2. 
( ) Sistema de chave simétrica de bloco simétrico. Possui dados de 128 bits e chaves de 128/192/256 bits. É uma cifra iterativa 
que baseia-se na “rede de substituição-permutação”. Executa todos os seus cálculos em bytes, ao invés de bits, e o 
processamento ocorre através de matriz. O número de rodadas do algoritmo é variável e depende do tamanho da chave. 
( ) Cifra de bloco de chave simétrica, com tamanho de bloco a ser criptografado de 64 bits, sendo 8 bits usados apenas para 
verificação. É uma implementação de uma Cifra Feistel que utiliza 16 ciclos da estrutura de Feistel. Um pronto fraco desse 
sistema é o tamanho da chave, considerada muito curta. 
A ordem correta é: 
 
A 1 – 2 – 3 
 
B 1 – 3 – 2 
 
C 2 – 1 – 3 
 
D 2 – 3 – 1 
Você assinalou essa alternativa (D) 
 
E 3 – 2 – 1 
 
Questão 7/10 - Matemática Computacional 
O processo de criptografia pode ser realizado por meio de dois tipos básicos de cifragem/decifragem: a criptografia simétrica e a 
criptografiaassimétrica. Analise as assertivas a seguir em relação a esses dois modelos. 
I. Na criptografia simétrica a mesma chave é utilizada para a cifragem e a decifragem da mensagem. 
II. Na criptografia simétrica é utilizado o mesmo algoritmo tanto para cifragem quanto para a decifragem. 
III. Na criptografia assimétrica são utilizadas duas chaves no processo de cifragem/decifragem: a chave pública e a chave privada. Essas 
chaves são diferentes entre si. 
IV. Na criptografia assimétrica, o emissor utiliza sua chave privada para cifrar uma mensagem, e guarda consigo sua chave pública para 
decifrar a mensagem recebida posteriormente. 
Estão corretos apenas os itens: 
Você não pontuou essa questão 
 
A I, II e III 
 
B I, II e IV 
 
C I, III e IV 
Você assinalou essa alternativa (C) 
 
D II, III e IV 
 
E I, II, III e IV 
 
Questão 8/10 - Matemática Computacional 
A criptografia tem quatro objetivos principais, que fornecem elementos essenciais à segurança da informação. Com base nisso, associe 
cada um desses objetivos, que se encontram na coluna à esquerda, com seu significado (coluna à direita). 
 
A ordem correta é: 
 
A 1 – 3 – 4 – 2 
 
B 3 – 1 – 4 – 2 
Você assinalou essa alternativa (B) 
 
C 1 – 4 – 2 – 3 
 
D 3 – 2 – 4 – 1 
 
E 3 – 1 – 2 – 4 
 
Questão 9/10 - Matemática Computacional 
 A criptografia funciona enviando os dados de um texto plano por meio de um algoritmo (uma cifra), que criptografa os dados em texto 
cifrado. O texto resultante é ilegível, a menos que alguém use a chave de descriptografia correta para decodificá-lo. Com base nisso, 
dois processos criptográficos realizaram a criptografia do seguinte texto plano: “O ATAQUE SERA AMANHA” de formas diferentes, 
conforme descrições abaixo. 
O processo 1 alterou as letras, por exemplo, a letra “O” foi trocada pela letra “S”, sem alteração na ordem entre elas em relação no texto 
plano original. O resultado foi o texto cifrado: S EXEUYI WIVE EQERLE ES QIMS HME.
 
O processo 2 não alterou nenhuma letra, apenas reposicionou-as em outra ordem. O resultado foi o texto cifrado: ASUTOQ EAANA 
EMAHAR 
 
 
assertivas a seguir: I. Ambos os processos trabalham no nível dos bits da mensagem original, portanto, necessitam de um computador 
para operar. 
II. O processo 1 trata-se de uma cifra de substituição e o processo 2 de uma cifra de transposição. 
III. No processo 1 a cifragem feita é do tipo polialfabética, ou seja, a troca das letras é variável, configurando uma relação de um-para-
muitos. 
IV. No processo 2 a cifragem consiste em uma tabela De-Para, na qual a chave numérica representa as posições dos símbolos e a 
sequência na qual serão transpostas. 
Estão corretos apenas os itens: 
Você não pontuou essa questão 
 
A I e II 
Você assinalou essa alternativa (A) 
 
B I e IV 
 
C II e III 
 
D II e IV 
 
E III e IV 
 
Questão 10/10 - Matemática Computacional 
Um estudante precisa calcular o seguinte: qual o resto da divisão de 2257 por 7? Com base em seus conhecimentos sobre Aritmética 
Modular e o Pequeno Teorema de Fermat, o estudante chamou de N o valor do resultado que precisa encontrar e realizou as seguintes 
simplificações: 
 
Analise as assertivas a seguir. 
I. Da linha (a) para a linha (b) o estudante realizou o seguinte cálculo algébrico: percebeu que 257 pode ser escrito na forma de 6 x 42 + 
5. Essa constatação foi obtida após a divisão inteira do expoente por 7 (já que 7 é o valor do módulo e um número primo também). 
 
II. Da linha (b) para a linha (c) o estudante apenas realizou operações algébricas com o expoente do 2. Conforme a regras da 
potenciação, sabe-se que podemos escrever 26x42+5 = (26)42 x 25. 
 
III.Da linha (c) para a linha (d) o estudante aplicou o Pequeno Teorema de Fermat, que afirma que ap-1 = 1 (mod p), sendo p um 
número primo. Por isso, 26 = 1 (mod 7). 
 
IV. Da linha (d) para a linha (e) e (f) o estudante apenas realizou cálculos simples, onde: 25 = 32 e o resto da divisão inteira de 32 por 7 
resulta em 4, sendo a resposta final do exercício. 
Estão corretos apenas os itens: 
 
A I, II, III 
 
B I, II, IV 
 
C I, III, IV 
 
D II, III, IV 
Você assinalou essa alternativa (D) 
 
E I, II, III, IV

Outros materiais