Buscar

matematica computacional2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Matemática Computacional 
Funções matemáticas sempre estiveram presentes em diversos ramos na computação. Em se tratando de segurança da informação, 
temos as chamadas funções hash, que também são utilizadas em outra área computacional: estruturas de dados. 
Considere as ilustrações abaixo que representam: em (a) um processo de uma assinatura digital, o qual faz uso de criptografia 
assimétrica para autenticar as mensagens. Neste processo, é associado à mensagem os dados de quem está enviando e de quem está 
recebendo, além das questões padrões do tratamento criptográfico. Em (b) está sendo mostrado um tipo de estrutura de dados 
chamado Tabelas de Dispersão (ou Tabelas Hash), que utiliza funções hash para associar chaves de pesquisa (por exemplo, string 
“João”) a valores, que irão corresponder a índices do vetor principal da tabela hash. Considere “h1” e “h2” funções hash sendo 
aplicadas em cada um dos contextos. 
 
Analise as assertivas a seguir. 
I. Em (a) a função hash h1 é um processo matemático, (computado através de matrizes e blocos de dados), que gera um resumo 
criptográfico a partir de uma informação. Esse hash possui tamanho variável, e serve para validar o conjunto de informações, e 
também para recompor o texto original. É necessário modificar 1 byte (8 bits) nesse valor para que seja gerado um novo hash. 
II. Em (b) a função hash h2 é uma função matemática, a qual espera-se que seja uma função simples (fácil de computar) e uniforme, 
ou seja, que distribua o mais uniformemente possível o universo de valores no intervalo de índices existentes na Tabela Hash. 
III. Em (a), o valor de hash gerado juntamente com a chave criptográfica (pública) é que vai gerar uma assinatura. Isso garante que a 
informação é íntegra (não foi alterada). Além disso, o detentor de uma chave não pode negar ter gerado a chave junto com a 
informação. Este é um dos aspectos fundamentais de uma assinatura digital. 
IV. No caso do contexto (b), é possível que h2 produza colisões, ou seja, dois valores do universo serem mapeados para um mesmo 
hash (índice), embora isso não seja desejável. Já no contexto (a), a função h1 não pode produzir um mesmo hash para diferentes 
mensagens. A criptografia é uma das utilizações de funções hash onde colisões não são toleráveis. 
Estão corretos apenas os itens: 
Nota: 0.0Você não pontuou essa questão 
 A II e III 
 B II e IV 
 C I, II e III 
 D 
I, III e IV 
Você assinalou essa alternativa (D) 
 E 
II, III e IV 
 
Aula 5, Tema 04. O objetivo de um hash é manter a integridade da mensagem ou, ao menos, indicar que esta integridade foi 
rompida. O hash não criptografa a mensagem apenas fornece uma informação de verificação de integridade. Um hash não é 
necessariamente unívoco, ou seja, duas mensagens distintas podem gerar, eventualmente, o mesmo hash. Este fenômeno não 
é desejado, mas não invalida a capacidade do hash de determinar a integridade da mensagem. 
 
Questão 2/10 - Matemática Computacional 
Qual o resultado da conversão do número BINÁRIO 11011(2) para DECIMAL 
Assinale a alternativa com a resposta CORRETA 
Nota: 10.0 
 A 11(10) 
 B 111(10) 
 C 31(10) 
 D 
27(10) 
Você assinalou essa alternativa (D) 
 
Você acertou! 
 
 E 26(10) 
 
Questão 3/10 - Matemática Computacional 
Operadores lógicos são amplamente utilizados em diversos ramos da computação. Em Criptografia, um dos esquemas que utiliza o 
operador Ou-Exclusivo (XOR) é chamado de Cifra XOR. O processo se dá através da comparação dos bits do texto plano com os da 
chave para gerar o texto cifrado. 
Considere que queremos cifrar o caractere “A”, que possui o valor 65 como decimal (conversão com uso da tabela ASCii), e vamos 
usar a chave como sendo o caractere “$”, que possui o número 36 como decimal. Analise as assertivas a seguir. 
I. A cifra XOR é um processo custoso, por tratar-se de uma operação lógica feita bit-a-bit. No caso do exemplo, cada caractere 
possui um byte (8 bits). Portanto, para aplicar o XOR entre os caracteres representados por 65 e 36, cada caractere deve ser 
convertido para uma cadeia de bits e operar em cada um dos bit’s separadamente, algo custoso computacionalmente. 
 
II. O texto cifrado resultante após a aplicação do XOR no exemplo dado é o caractere “e”. 
III. A cifra XOR tem a vantagem do processo de cifragem e decifragem ser exatamente o mesmo, ou seja, dado um texto plano T, 
uma chave K e um texto cifrado C, temos que: T XOR K = C e também: C XOR K = T. 
IV. Se trocássemos o operador XOR pelo AND lógico, teríamos 75% de chances de retornar 0 e 25% de chances de retornar 1. E se 
trocássemos pelo OR, teríamos de 25% de chance de retornar 0 e 75% de chance de retornar 1. Como o operador XOR tem 50% de 
chance de retornar 0 ou 1, por isso ele é o operador mais recomendado para as operações bit-a-bit em processos criptográficos. 
Estão corretos apenas os itens: 
Nota: 10.0 
 A I, II e III 
 B I, II e IV 
 C I, III e IV 
 D 
II, III e IV 
Você assinalou essa alternativa (D) 
 
Você acertou! 
Aula 5, Tema 02. Realmente os equivalentes ASCii 65 e 36 ao sofrerem a operção XOR bit a bit resultam no caracter 
equivalente "e", mas esta operação é extremamente rápida por se tratar de operação binária pura. A reversibilidade da 
aplicação do XOR é facilmente demonstrável. Para se calcular as probabilidades de ocorrência de 0 ou 1 basta verificar as 
tabelas verdade de cada operação. 
 E I, II, III e IV 
 
Questão 4/10 - Matemática Computacional 
O uso da computação para a criptografia de informações possibilitou o surgimento de cifras, onde o processo de cifragem é repetido 
inúmeras vezes, usando toda a chave, partes ou variações dela de forma cíclica, até produzir o resultado cifrado, dando origem ao 
que denominamos cifragem moderna cíclica. Os processos mais conhecidos desse modelo são o DES, o 3DES e o AES. Associe 
corretamente cada um desses modelos a sua descrição. 
(1) 
DES 
(2) 
3DES 
(3) 
AES 
( ) Sistema criptográfico considerado uma modificação de sua versão anterior. Possui duas variantes, onde em uma delas 
são gerados 3 chaves (K1, K2, K3): sendo K1 usada para criptografar o texto sem formatação; K2 descriptografa a saída de 
K1; e K3 criptografa a saída de K2. 
( ) Sistema de chave simétrica de bloco simétrico. Possui dados de 128 bits e chaves de 128/192/256 bits. É uma cifra 
iterativa que baseia-se na “rede de substituição-permutação”. Executa todos os seus cálculos em bytes, ao invés de bits, e o 
processamento ocorre através de matriz. O número de rodadas do algoritmo é variável e depende do tamanho da chave. 
( ) Cifra de bloco de chave simétrica, com tamanho de bloco a ser criptografado de 64 bits, sendo 8 bits usados apenas para 
verificação. É uma implementação de uma Cifra Feistel que utiliza 16 ciclos da estrutura de Feistel. Um pronto fraco desse 
sistema é o tamanho da chave, considerada muito curta. 
A ordem correta é: 
Nota: 10.0 
 A 1 – 2 – 3 
 B 1 – 3 – 2 
 C 2 – 1 – 3 
 D 
2 – 3 – 1 
Você assinalou essa alternativa (D) 
 
Você acertou! 
Aula 5, Tema 02 
 E 3 – 2 – 1 
 
Questão 5/10 - Matemática Computacional 
A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em 
computadores.A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser 
implementados em computadores. 
Sobre a criptografia de chave simétrica, assinale a alternativa correta a seguir. 
Nota: 10.0 
 A 
Como a criptografia de chave simétrica utiliza apenas uma chave para criptografar e descriptografar uma mensagem, essa 
chave precisa ser muito bem guardada pelo emissor. Seu envio por um meio de comunicação representa um risco, e o 
emissor não deve compartilhar essa chave em hipótese nenhuma. 
 B 
Os algoritmos utilizados para a criptografia simétrica apresentam desempenho baixo, por exigirem muito processamento da 
máquina, esse foi o motivode ter surgido a criptografia assimétrica mais tarde. 
 C 
O algoritmo DES (Data Encryption Standard) foi o primeiro algoritmo de chave simétrica. O algoritmo realiza a aplicação 
uma chave criptográfica sobre blocos de bits de forma recursiva, sendo gerado novos blocos de bits, os quais são enviados ao 
receptor. 
Você assinalou essa alternativa (C) 
 
Você acertou! 
Aula 5, Tema 02 
 D 
O algoritmo 3-DES (Triple DES) foi criado em resposta ao aumento computacional e, com isso, facilidade de quebra da cifra 
do DES. Apesar do 3-DES também ser recursivo e baseado no seu antecessor, ele é considerado um algoritmo de chave 
assimétrica. 
 E 
Na criptografia simétrica, se Alice quer enviar uma mensagem à Bob: Alice gera uma chave, encripta sua mensagem e 
encaminha apenas a mensagem cifrada. Bob, por sua vez, gera uma nova chave para descriptar a mensagem de Alice. Ou 
seja, não é necessário o envio de chaves na criptografia simétrica, com cada parte possuindo a sua. 
 
Questão 6/10 - Matemática Computacional 
No cotidiano usamos diariamente o cálculo de probabilidades: ao acordarmos olhamos o tempo e decidimos se vai chover, podemos 
também calcular a probabilidade do nosso time ganhar um campeonato, ou de ganharmos uma aposta em uma loteria. 
Considere um exemplo de uma corrida dentre três corredores, A, B e C. Sabe-se que A é duas vezes mais provável de ganhar que B 
e B é três vezes mais do que C. Supondo que não haja empate, qual a probabilidade de A ou C ganhar? 
Nota: 10.0 
 A 3/10 
 B 6/10 
 C 
7/10 
Você assinalou essa alternativa (C) 
 
Você acertou! 
Aula 3, Tema 02: 
P(A)+P(B)+P(C)=1 mas P(A)= 2*P(B) e P(B)= 3*P(C) então 
2*P(B)+P(B)+ P(B)/3 =1 então P(B)=0,3 logo P(A)=0,6 e P(C)=0,1 
O problema pede P(A) ou P(C) portanto P(A)+P(C) = 0,7 
 D 11/10 
 E 18/10 
 
Questão 7/10 - Matemática Computacional 
Na aritmética modular, em certas situações é preferível simplificarmos o cálculo do módulo ao invés de realizarmos contas com 
grandes valores. Isso normalmente acontece para números elevados a algum expoente como: ak mod n. 
Abaixo está sendo demonstrado um processo de simplificação do cálculo de 118 mod 9. Cada linha é referente a algum tipo de 
desenvolvimento da linha anterior. Analise os desenvolvimentos realizados e julgue as assertivas a seguir. 
 
I. Da linha (b) para (c) o desenvolvimento está errado, pois 11² não é igual a 4, o correto seria na linha (c): (121²)² mod 9. 
II. Da linha (b) para (c) o desenvolvimento está correto, foi aplicado o módulo de 121 mod 9, o que resulta no valor 4. 
III. Da linha (c) para (d) o desenvolvimento está errado, pois 4² não é igual a 7, o correto seria na linha (d): 16² mod 9. 
IV. Da linha (c) para (d) o desenvolvimento está correto, foi aplicado o módulo de 16 mod 9, o que resulta no valor 7. 
Estão corretos apenas os itens: 
Nota: 10.0 
 A III 
 B I, IV 
 C II, III 
 D 
II, IV 
Você assinalou essa alternativa (D) 
 
Você acertou! 
Aula 6, Tema 03 
 E nenhuma das alternativas 
 
Questão 8/10 - Matemática Computacional 
Qual o resultado da conversão do número OCTAL 372(8) para DECIMAL 
Assinale a alternativa com a resposta CORRETA 
Nota: 10.0 
 A 
250(10) 
Você assinalou essa alternativa (A) 
 
Você acertou! 
 
 B 73(10) 
 C 248(10) 
 D 72(10) 
 E 122(10) 
 
Questão 9/10 - Matemática Computacional 
Um conjunto é uma agregação de elementos finitos ou infinitos diferenciáveis entre si. Um conjunto também pode ser definido 
como uma coleção não ordenada de objetos. A respeito da teoria dos conjuntos, avalie as expressões abaixo. 
 
Estão corretos apenas os itens: 
Nota: 10.0 
 A I, II, III 
 B 
I, II, IV 
Você assinalou essa alternativa (B) 
 
Você acertou! 
Aula 2, Tema 01 
 C I, III, IV 
 D II, III, IV 
 E I, II, III, IV 
 
Questão 10/10 - Matemática Computacional 
Um fator que limita grandes cálculos em sistemas computacionais é a quantidade de dígitos necessária para a representação de 
valores reais. Para que haja uma delimitação nessa quantidade é que utilizamos o Sistema de Ponto Flutuante. 
Considere o sistema F(2,8,-6,6) que possui como limites em base decimal: 0,78125000x10-2 (menor valor) e 0,63750000x10² 
(maior valor). Considerando este o sistema F realize a seguinte multiplicação 0,1402(8) x 101,01(2) e analise as assertivas a seguir. 
Nota: 0.0Você não pontuou essa questão 
 A 
Não é possível realizar a operação pois o sistema está operando em base decimal e os números a serem multiplicados em 
base octal e binária. 
 B 
Não é possível realizar a operação, pois o número 0,1402(8) equivale ao decimal 0,187988281(10), que não pode ser 
representado pois é menor que o menor valor, ocorrendo assim um UNDERFLOW. 
Você assinalou essa alternativa (B) 
 C 
É possível realizar a operação, mas o resultado da multiplicação (0,986938475(10)) ultrapassa o limite do maior valor que 
pode ser representado, ocorrendo assim um OVERFLOW. 
 D 
É possível realizar a operação, e não é preciso calcular o erro de arredondamento, pois o resultado da multiplicação possui 
uma mantissa dentro dos 8 dígitos do sistema. 
 E 
É possível realizar a operação, mas é necessário calcular o erro de arredondamento do resultado, sendo o erro absoluto de 
0,5x10-8. 
 
Tema 02 e 03. Deve-se converter o octal e o binário para decimal, realizar a multiplicação e verificar se o resultado está entre 
os limites do sistema. Então, reconverte-se para octal. O arredondamento deste octal resultante, para que atenda ao sistema F, 
gera o erro absoluto acima.

Continue navegando