Buscar

Criptografia

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE FEDERAL DA BAHIA
INSTITUTO DE MATEMÁTICA
MATC24 - LABORATÓRIO DE ENSINO DE MATEMÁTICA III
Edmundo Lima Correia Filho
João Elias Vieira Júnior
Criptografia
Salvador 
2016
Edmundo Lima Correia Filho
João Elias Vieira Júnior
Criptografia
Atividade vinculada à disciplina Laboratório de Ensino de Matemática III, do Instituto de Matemática da Universidade Federal da Bahia, ministrada pelo professor Cristiana Bastos Paiva Valente, como requisito parcial para aprovação na disciplina.
Salvador 
2016
SUMÁRIO
Introdução .........................................................................................................	03
Público-alvo ........................................................................................................	05
Perímetro ...........................................................................................................	05
3.1	Etimologia .........................................................................................................	05
3.2	Definição ............................................................................................................	05
3.3	Exemplos .............................................................................................................	05
4.	Perímetro de polígonos e de circunferências....................................................	07
4.1	Revisão sobre unidades de comprimento .........................................................	07	
4.2	Polígonos ...........................................................................................................	08
4.2.1	Ideias iniciais........................................................................................................	08
4.2.1.1 Segmentos consecutivos....................................................................................	08
4.2.1.2 Segmentos consecutivos colineares..................................................................	08
4.2.1.3 Linha poligonal (ou poligonal) .......................................................................	08
4.2.1.4 Poligonal simples...............................................................................................	08
4.2.2	Conceito de polígono...........................................................................................	08
4.2.4	Elementos de um polígono: vértices, lados e ângulos.......................................	08
4.2.5	Classificação dos polígonos quanto ao número de lados..................................	08
4.2.6	Polígonos regulares..............................................................................................	09
4.2.7	Perímetro de um polígono...................................................................................	09
4.2	Circunferência......................................................................................................	10
4.2.1	Definição...............................................................................................................	10
4.2.2	Circunferência x círculo......................................................................................	10
4.2.3	Perímetro (ou comprimento) de uma circunferência.......................................	10
5.	Exercícios de fixação ...........................................................................................	11
6.	Exercícios propostos ............................................................................................	12
7.	Conclusão .............................................................................................................	14
8.	Referências ...........................................................................................................	15
ANEXO – Resolução dos exercícios propostos............................................................	16
�
1.	Introdução
	 A teoria relativa à criptografia moderna se desenvolveu a partir dos anos 70 do Século XX, utilizando, de modo efetivo, alguns resultados da Teoria dos Números, da qual a Aritmética é a parte mais elementar. Até então, a Teoria dos Números era considerada uma das áreas mais puras e abstratas da Matemática, desprovida de aplicações práticas. Esse panorama muda completamente a partir do desenvolvimento da Teoria da Informação�, que compreende a Criptografia entre outros assuntos, motivada pela evolução e popularização dos computadores e a facilidade de conexão com as grades redes mundiais.
	Tradicionalmente, a criptografia era associada aos segredos militares, de Estado e da diplomacia, para os quais foi desenvolvida ao longo de pelo menos dois milênios. Entretanto, foi a utilização maciça dos computadores pelas pessoas comuns, para os mais diversos fins, que mais motivou o desenvolvimento da criptografia moderna.
	
2.	As Origens da Criptografia 
	A palavra criptografia origina-se do grego, onde kriptos significa oculto e, portanto, a palavra criptografia significa “escrita oculta”. Tem-se notícia de que persas, gregos e chineses utilizavam vários métodos para ocultar mensagens, dentre os quais o recurso da tinta invisível. A evolução da criptografia foi no sentido de não mais ocultar fisicamente as mensagens, mas usar estratagemas para ocultar o seu significado às pessoas que não fossem as legítimas destinatárias das mesmas, de modo que pudessem ser veiculadas através de um canal publico de comunicação. 
	Um dos métodos mais famosos de sistemas criptográficos da antiguidade foi um sistema utilizado na Roma antiga por Júlio César, denominado cifra de César. O sistema consiste em substituir cada letra do alfabeto na mensagem original por uma outra legra do alfabeto, seguindo um padrão bem determinado. Consta que César, para cifrar suas mensagens, teria utilizado a substituição de cada letra da primeira linha pela letra correspondente da segunda linha da tabela a seguir:
	Alfabeto
	a
	b
	c
	d
	e
	f 
	g
	h
	i
	j
	k
	l
	m
	n
	o
	p
	q
	r
	s
	t
	u
	v
	w
	x
	y
	z
	Cifra
	D
	E
	f 
	G
	H
	I
	J
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	X
	Y
	Z
	A 
	B 
	C
	Vejamos como uma hipotética mensagem de César aos seus generais, na primeira linha� abaixo, seria cifrada na segunda linha: 
			
	
	Esse tipo de sistema criptográfico é chamado de cifra por substituição simples, onde as letras de um alfabeto são substituídas por outras. O código de César possui pelo menos 25 variantes, que correspondem a iniciar a segunda linha por qualquer outra letra do alfabeto em vez de D, excluindo a letra A, por óbvio.
	A principal fraqueza dos sistemas criptográficos por substituição simples é que em um texto de uma determinada língua as letras do alfabeto ocorrem com frequências distintas, além de haver certas regras rígidas de contato entre letras, como por exemplo, em português, a letra q vem sempre seguida pela letra u, o que dá pistas valiosas para os criptoanalistas, nome dado aos que se dedicam à tarefa de quebrar as cifras alheias. 
	Em particular, na língua portuguesa, tem-se as seguintes frequências das letras do alfabeto�:
Tabela 1
	A
	14,63%
	 
	H
	1,28%
	 
	O
	10,73%
	 
	V
	1,67%
	B
	1,40%
	 
	I
	6,18%
	 
	P
	2,52%
	 
	W
	0,01%
	C
	3,88%
	 
	J
	0,40%
	 
	Q
	1,20%
	 
	X
	0,21%
	D
	4,99%
	 
	K
	0,02%
	 
	R
	6,53%
	 
	Y
	0,01%
	E
	12,57%
	 
	L
	2,78%
	 
	S
	7,81%
	 
	Z
	0,47%
	F
	1,02%
	 
	M
	4,74%
	 
	T
	4,34%
	 
	 
	 
	G
	1,30%
	 
	N
	5,50%
	 
	U
	4,63%
	 
	 
	 
	Tabela de Frequência das Letras na Língua Portuguesa (por ordem alfabética)
Tabela 2
	A
	14,63%
	 
	D
	4,99%
	 
	V
	1,67%
	 
	J
	0,40%
	E
	12,57%
	 
	M
	4,74%
	 
	B
	1,40%
	 
	X
	0,21%
	O
	10,73%
	 
	U
	4,63%
	 
	G
	1,30%
	 
	K
	0,02%
	S
	7,81%
	 
	T
	4,34%
	 
	H
	1,28%
	 
	W
	0,01%
	R
	6,53%
	 
	C
	3,88%
	 
	Q
	1,20%
	 
	Y
	0,01%I
	6,18%
	 
	L
	2,78%
	 
	F
	1,02%
	 
	 
	 
	N
	5,50%
	 
	P
	2,52%
	 
	Z
	0,47%
	 
	 
	 
	Tabela de Frequência das Letras na Língua Portuguesa (por ordem de frequência)
	Essa é fragilidade do método por substituição simples , pois com uma análise da frequência de uma determinada letra em mensagens cifradas longas, além de bons conhecimentos da estrutura ortográfica da língua, pode-se deduzir qual é a real letra que lhe corresponde. Análise de frequência e de contato entre letras já eram realizadas pelos árabes no Século XIV e pelos europeus durante o Renascimento.
	A fragilidade desse método custou literalmente o pescoço à Maria Stuart (1542-1587), rainha da Escócia, que, juntamente com seus aliados, tramava o assassinato de sua prima, a rainha Elizabeth I da Inglaterra, através de mensagens cifradas. Interceptadas as mensagens, a análise de frequência permitiu a quebra do seu sigilo e forneceu provas contra Maria, que foi condenada á morte por decapitação�.
	Em 1466, em pleno renascimento, o arquiteto italiano Leone Battista Alberti, considerado o pai da criptologia ocidental, propôs uma variante bem mais robusta da cifra de César com o uso de um sistema de substituição polialfabética. Tratava-se do uso de um artefato, chamado de disco de Alberti, consistindo de dois discos concêntricos de diâmetros distintos, presos por um pino central, o menor sobre o maior, podendo o disco menor girar. Esses discos eram divididos em 24 setores iguais, onde na borda do disco maior estavam inscritos, no sentido horário as 20 letras A, B, C, D, E, F, G, I, L, M, N, O, P, Q, R, S, T, V, X, Z e os números 1, 2, 3, 4, um em cada setor. Na borda do disco menor, estavam inscritos, em ordem aleatória, as letras minúsculas do alfabeto, exceto as letras j, u e w, além da palavra latim et. O sistema funcionava conforme descrito a seguir. Cada correspondente possuía uma copia do disco idêntica à do outro. A mensagem a ser enviada era cifrada da seguinte forma: iniciava-se, mediante combinação previa, com o disco menor (rotatório) em uma determinada posição, por exemplo o k alinhado com o A; em seguida, cada letra da mensagem a ser cifrada era localizada no disco maior e substituída pela letra correspondente no disco menor. Os numerais serviam para formar os números de 11 a 4444, com os quatro algarismos, os quais codificavam 336 palavras ou frases constantes de um pequeno livro de códigos previamente produzidos em duas cópias. A grande inovação de Alberti foi o uso de cifras plialfabéticas como segue: a cada grupo de algumas palavras (quatro ou cinco), o pequeno disco é girado aleatoriamente e a nova letra do disco menor correspondente à letra A no disco maior é inserida na mensagem original, indicando que a partir daquele momento é essa a nova posição do disco rotativo (o menor), com relação ao disco fixo (o maior).
 				 Dois modelos do Disco de Alberti.
	O importante passo seguinte foi dado pelo alemão Johannes Trithemius, no livro intitulado Poligrafia, publicado postumamente em 1518. Nesse livro, Trithemius propõe o sistema criptográfico a seguir. Forma-se uma tabela, chamada por ele de tabula recta com o mesmo numero de lindas e de colunas, com, na primeira linha o alfabeto na ordem normal e, em cada uma das seguintes linhas, uma permutação circular da linda anterior (veja uma versão com o alfabeto completo na Tabela a seguir). A cifragem procedia da seguinte forma: a primeira letra da mensagem a ser cifrada é transformada na letra correspondente da segunda linha, a segunda letra é transformada na letra correspondente da terceira linha e assim sucessivamente até esgotar todas as linhas, quando se volta para a segunda linha novamente. 
	
	Assim, por exemplo, a frase 
é transformada em 
				
Tabela 3: Tabula Recta
	a
	b
	c
	d
	e
	f 
	g
	h
	i
	j
	k
	l
	m
	n
	o
	p
	q
	r
	s
	t
	u
	v
	w
	x
	y
	z
	B
	C
	D
	E
	F
	G
	H
	I
	J
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	X
	Y
	Z
	A
	C
	D
	E
	F
	G
	H
	I
	J
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	X
	Y
	Z
	A
	B
	D
	E
	F
	G
	H
	I
	J
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	X
	Y
	Z
	A
	B
	C
	E
	F
	G
	H
	I
	J
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	X
	Y
	Z
	A
	B
	C
	D
	F
	G
	H
	I
	J
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	X
	Y
	Z
	A
	B
	C
	D
	E
	G
	H
	I
	J
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	X
	Y
	Z
	A
	B
	C
	D
	E
	F
	H
	I
	J
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	X
	Y
	Z
	A
	B
	C
	D
	E
	F
	G
	I
	J
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	X
	Y
	Z
	A
	B
	C
	D
	E
	F
	G
	H
	J
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	X
	Y
	Z
	A
	B
	C
	D
	E
	F
	G
	H
	I
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	X
	Y
	Z
	A
	B
	C
	D
	E
	F
	G
	H
	I
	J
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	X
	Y
	Z
	A
	B
	C
	D
	E
	F
	G
	H
	I
	J
	K
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	X
	Y
	Z
	A
	B
	C
	D
	E
	F
	G
	H
	I
	J
	K
	L
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	X
	Y
	Z
	A
	B
	C
	D
	E
	F
	G
	H
	I
	J
	K
	L
	M
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	X
	Y
	Z
	A
	B
	C
	D
	E
	F
	G
	H
	I
	J
	K
	L
	M
	N
	P
	Q
	R
	S
	T
	U
	V
	W
	X
	Y
	Z
	A
	B
	C
	D
	E
	F
	G
	H
	I
	J
	K
	L
	M
	N
	O
	Q
	R
	S
	T
	U
	V
	W
	X
	Y
	Z
	A
	B
	C
	D
	E
	F
	G
	H
	I
	J
	K
	L
	M
	N
	O
	P
	R
	S
	T
	U
	V
	W
	X
	Y
	Z
	A
	B
	C
	D
	E
	F
	G
	H
	I
	J
	K
	L
	M
	N
	O
	P
	Q
	S
	T
	U
	V
	W
	X
	Y
	Z
	A
	B
	C
	D
	E
	F
	G
	H
	I
	J
	K
	L
	M
	N
	O
	P
	Q
	R
	T
	U
	V
	W
	X
	Y
	Z
	A
	B
	C
	D
	E
	F
	G
	H
	I
	J
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	U
	V
	W
	X
	Y
	Z
	A
	B
	C
	D
	E
	F
	G
	H
	I
	J
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	V
	W
	X
	Y
	Z
	A
	B
	C
	D
	E
	F
	G
	H
	I
	J
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	W
	X
	Y
	Z
	A
	B
	C
	D
	E
	F
	G
	H
	I
	J
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	X
	Y
	Z
	A
	B
	C
	D
	E
	F
	G
	H
	I
	J
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	Y
	Z
	A
	B
	C
	D
	E
	F
	G
	H
	I
	J
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	X
	Z
	A
	B
	C
	D
	E
	F
	G
	H
	I
	J
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	X
	Y
	A
	B
	C
	D
	E
	F
	G
	H
	I
	J
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	X
	Y
	Z
	
	Mais um passo é dado em 1553, quando da publicação de um pequeno livro da autoria do italiano Giovanni Battista Bellaso, intitulado La cifra del Sig Giovan Batista Belaso, onde é introduzida a ideia de chave para cifrar e decifrar uma mensagem. O sistema utiliza a tabula recta e compartilhamento de uma chave, que pode ser uma palavra, uma sequência de letras, ou uma frase. De posse da chave, escreve-se numa linha o texto a ser cifrado e, na linha acima, as letras da chave sobre as letras do texto, repetidas o quanto for necessário. A cifragem ocorre do seguinte modo: sobre a letra do texto encontra-se uma determinada letra da palavra chave; então se substitui essa letra por aquela que lhe corresponde na sua coluna e na linha que começa com a letra da palavra chave.
	Exemplo: suponhamos que a palavra chave seja “segredo” e que Maria Stuart tenha usado esse código para enviar a seguinte mensagem para seus aliados:
	
	A cifragem ocorreria do seguinte modo: 
	
	
	
	A mesma chave utilizada para cifrar uma mensagem é utilizada para decifrá-la, realizando o procedimento inverso. Essa cifragem era tida como difícil de ser quebrada, pois é imune à análise de frequência, já que uma mesma letra pode ser representada por várias outras e há um número gigantesco de chaves possíveis.
	Após ter sido consideradainquebrável por mais de 300 anos, a cifra de Bellaso foi quebrada em meados do Século XIX, pelo inglês Charles Babbage e pelo polonês Friedrich Kasiski, independentemente. Usando o fato de o sistema possuir uma certa periodicidade imposta pelo uso da chave, esses criptoanalistas mostraram que é possível, com uma mensagem longa, descobrir a chave e, consequentemente, quebrar o código.
	Em todo método criptográfico é necessário haver uma troca de chaves para que cada parte possa decifrar a mensagem que lhe é destinada, e o maior desafio consiste em que apenas o legítimo destinatário da mensagem possa fazê-lo. Fica o problema de, além de a cifragem ser robusta, ainda ser necessário fazer chegar ao destinatário, de modo seguro, a chave da cifra.
	As cifras polialfabéticas voltaram a ser bastante utilizadas quando do advento das máquinas cifradoras, duas das quais se tornaram célebres pelo seu protagonismo durante a Segunda Guerra Mundial, a japonesa Purple e a alemã Enigma. A quebra das cifras produzidas por essas máquinas pelos Aliados teve um enorme impacto a nível mundial, encurtando a guerra. A Enigma era uma máquina eletromecânica inventada pelo engenheiro alemão Arthur Scherbius no início do Século XX, inspirada no disco de Alberti, e a Purple era uma adaptação da Enigma. Grosso modo, o que essas máquinas faziam era embaralhar as letras da mensagem original através de um circuito que era ajustado por meio de uma chave trocada diariamente. O sistema de cifragem dos alemães custou a ser quebrado pelos britânicos, que contaram para isso com uma das mentes mais brilhantes do século XX, o inglês Alan Turing, considerado um dos pais da computação.
	Todos esses sistemas criptográficos caracterizam-se pelo uso de chaves simétricas, ou seja, a mesma chave é usada para cifrar e decifrar uma dada mensagem.
O Advento dos Computadores
A chegada dos telégrafos e finalmente dos computadores revolucionaram a Teoria da Informação. Com a disseminação dos computadores, foi necessário buscar uma uniformização nos procedimentos. Como os computadores utilizam códigos binários, foi preciso transformar todas as informações nesse código. Assim, nasce o American Standard Code for Information Interchange, abreviado por ASCII, que significa Código Padrão Americano para o Intercâmbio de Informação.
Essa codificação, desenvolvida a partir de 1960, não é um método de cifragem, ela é apenas uma tradução para a linguagem binária dos símbolos mais corriqueiros. Ela atribui significados específicos aos 
 números binários (formados por 0 e 1) de sete dígitos. Os 32 primeiros e o último são caracteres de controle, não imprimíveis, e os outros, que são imprimíveis. Atualmente a tabela ASCII já se encontra ampliada, podendo ser consultada a versão completa no link http://ic.unicamp.br/~everton/aulas/hardware/tabelaASCII.pdf.
Um grande desafio para a computação é a questão da privacidade na troca de informações e na uniformização dos padrões. Estabelecido o código ASCII, um próximo passo foi a busca de uniformização no uso dos sistemas criptográficos. Após intensa busca, em 1973, National Bureau of Standards, órgão governamental americano, escolheu o sistema gráfico Data Encryption Standard (DES), desenvolvido pela IBM, para ser o sistema oficial americano. Este sistema, utilizado até 1999, era bastante complexo e funcionava com uma distribuição de chaves simétricas. Ou seja, um número (a chave) é acertado entre as partes para definir os parâmetros da função cifragem que é a mesma para a decifragem. Como o segredo das mensagens é garantido através da manutenção do segredo das chaves, isso criou um enorme problema logístico de distribuição de chaves, uma verdadeira “operação de guerra”. 
Urgia então resolver de modo mais racional o problema da troca de chaves entre correspondentes. Por muito tempo pairou sobre a comunidade dos criptologistas o paradigma da impossibilidade da troca de senhas sem a intermediação de um portador. Coube a três norte-americanos Whitfield Driffie, Martin Hellman e Ralph Merkle, quebrar esse paradigma. É aí que começa a entrar no campo da criptografia a Teoria dos Números, por meio da noção de congruências.
A ideia genial do trio americano é de uma espantosa simplicidade e pode ser descrita como segue. 
 
 
	
	
9.	Referências
- BIANCHINI, Edwaldo. Matemática: 5ª série. 5ª ed. São Paulo: Moderna, 2002.
- BRASIL. Secretaria de Educação Fundamental. Parâmetros curriculares nacionais. Brasília: MEC/SEF, 1997. Disponível em: < http://portal.mec.gov.br/seb/arquivos/pdf/livro01.pdf>. 
- GIOVANNI, José Ruy; CASTRUCCI, Benedito; GIOVANNI JR, José Ruy. A conquista da matemática - nova: 5ª série. São Paulo: FTD, 1998.
- IEZZI, Gelson; DOLCE, Osvaldo; MACHADO, Antônio. Matemática e realidade: 5ª série. 4ª ed. São Paulo: Atual, 2000.
- NÍDIA, M. L. Lubisco; VIEIRA, Sônia Chagas. Manual de estilo acadêmico: monografias, dissertações e teses. 2ª ed. Salvador: EDUFBA, 2003.
- SILVEIRA, Ênio; MARQUES, Cláudio. Matemática: 7ª série. 1ª ed. São Paulo: Moderna, 1995.
 
ANEXO
Resolução dos Exercícios Propostos
	6.01) O aluno deverá saber que se a sala é quadrada, as suas paredes têm o mesmo tamanho. Como o perímetro do piso vale 32,8 m + 1,2 m (comprimento do rodapé somado à largura da porta), ou seja, 34 m, basta dividir esse valor por 4 para encontrar o comprimento de cada parede, resultando 8,5 m, conforme alternativa “b”.
	6.02) Também aqui, a noção de “quadrado” é fundamental para resolução da questão. Se o lote é quadrado e tem 25 m de lado, o aluno deverá perceber que essa é a medida de cada um dos lados do lote, cujo perímetro, portanto, vale 100 m. Assim, para cada fio que constitui a cerca, serão necessários 100 m de arame. Como a cerca deverá ser constituída por 3 fios, deveremos ter 300 m de arame, conforme a alternativa “b”.
	6.03) Para a resolução da questão, basta o aluno perceber que deve multiplicar 25 cm por 30 para encontrar o comprimento total necessário de fita, tendo por resultado 750 cm. Como a questão pede a resposta em metros, o aluno deverá saber realizar a transformação entre essas unidades de comprimento, tendo por resultado 7,5 m, conforme a alternativa “a”.
	6.04) Para a resolução da questão, o aluno deverá saber realizar transformação entre as unidades de comprimento. Para facilitar a comparação entre as diversas distâncias, que estão expressas em diferentes unidades de comprimento, o aluno deverá escolher um das unidades de comprimento (de preferência uma das já utilizadas na questão) e proceder às transformações para a unidade escolhida. Caso o aluno escolha “km”, por exemplo, ele teria 1 km = 1 km, 500 m = 0,5 km, 50 hm = 5 km e 100.000 dm = 10 km. Portanto, a estrada de maior comprimento é a que mede 100.000 dm, conforme a alternativa “d”.
	6.05) Questão de aplicação direta do conhecimento de transformação de unidades de comprimento, devendo o aluno apenas saber transformar 0,22 m para milímetros, tendo por resultado 220 mm, conforme a alternativa “c”.
	6.06) Questão de aplicação direta do conceito de perímetro e do conhecimento do quadrilátero retângulo, bastado que seja efetuada a soma do dobro da base com o dobro da altura do retângulo, o que equivale à operação 
, tendo por resposta, portanto, a alternativa “d”.
	6.07) Questão de aplicação direta do conceito de perímetro, devendo ainda o aluno ter conhecimento do conteúdo relativo aos triângulos equiláteros, reconhecendo-o como um dos polígonos regulares e que, portanto, possui três lados de mesma medida e altura intersectando a base em seu ponto médio, formando dois triângulos retângulos congruentes. A partir daí, aplicando o teorema de Pitágoras a um dos triângulos retângulos, calcula-se o valor da altura, conforme figura abaixo. Alternativa “a”. 
	6.08) Questão de aplicação direta do conhecimento de perímetro e de semelhançade triângulos, bastando que seja determinada, a partir dos perímetros de casa triângulo, a razão de semelhança entre os mesmos, que, no caso, é 3, e multiplicar esse valor pela medida do maior lado do primeiro triângulo, obtendo o valor de 37,5 cm, conforme alternativa “c”.
	6.09) Nessa questão o aluno, conhecendo as propriedades do trapézio isósceles, deve saber que os lados não paralelos têm a mesma medida, ou seja, 10. O aluno deve também saber calcular a projeção dos lados não paralelos sobre a base maior do trapézio, utilizando o cosseno do ângulo que a base maoir forma com esses lados (60°), obtendo o valor 5 para cada projeção. Aplicando, por fim, seu conhecimento sobre perímetro , reconhecendo que a seção da base que se encontra entre as projeções tem a mesma medida da base menor, ou seja 
, obtém-se 
, conforme alternativa “c”.
	6.10) Questão de aplicação direta do conhecimento sobre circunferências e sobre transformação entre unidades de comprimento, bastando aplicação da fórmula 
, donde se obtém 
km 
m. Nesse passo, é importante o aluno perceber que, uma vez que as respostas não estão em função da constante 
, foi adotado para ela algum valor aproximado, que, no caso, foi 3,14 (embora isso não tenha sido expressamente dito na questão, observando-se as alternativas, chega-se a esse valor). Portanto, a alternativa “d” é a correta.
 aut	 vincere aut mori
	DXW YLQFHUH DXW PRUL
 mensagem para o rei
 NGQWFMLU YKCM B FTY
 matem elizabeth ao meio-dia
 
 	 s e g r e d o s e g r e d o s e g r e d o s e
	m a t e m e l i z a b e t h a o m e i o d i a
	E E Z V Q H Z A D G S I W V S S S V M R R A E 
� A Teoria da informação ou Teoria matemática da comunicação é um ramo da teoria da probabilidade e da matemática estatística que lida com sistemas de comunicação, transmissão de dados, criptografia, codificação, teoria do ruído, correção de erros, compressão de dados, etc. Essa teoria não se preocupa com a semântica dos dados, mas pode envolver aspectos relacionados com a perda de informação na compressão e na transmissão de mensagens com ruído no canal.
� aut vinceri aut mori é uma expressão latina que significa “ou vencer ou morrer”.
� Conf. � HYPERLINK "http://www.numaboa.com.br/criptografia/criptoanalise/310-Frequencia-no-Portugues" �http://www.numaboa.com.br/criptografia/criptoanalise/310-Frequencia-no-Portugues� . Acesso em 01/03/2016.
� Conf.: � HYPERLINK "https://pt.wikipedia.org/wiki/Maria_da_Esc%C3%B3cia" �https://pt.wikipedia.org/wiki/Maria_da_Esc%C3%B3cia� . Acesso em 01/03/2016.
_1517377503.unknown
_1517378961.unknown
_1517379345.unknown
_1518860138.unknown
_1517379152.unknown
_1517378860.unknown
_1517376416.unknown
_1517377490.unknown
_1517373909.unknown

Outros materiais