Buscar

apol2 2 - matematica computacional

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Matemática Computacional 
Na aritmética modular, em certas situações é preferível simplificarmos o cálculo do módulo ao invés de realizarmos contas 
com grandes valores. Isso normalmente acontece para números elevados a algum expoente como: ak mod n. 
Abaixo está sendo demonstrado um processo de simplificação do cálculo de 118 mod 9. Cada linha é referente a 
algum tipo de desenvolvimento da linha anterior. Analise os desenvolvimentos realizados e julgue as assertivas a 
seguir. 
 
 
I. Da linha (b) para (c) o desenvolvimento está errado, pois 11² não é igual a 4, o correto seria na linha (c): (121²)² mod 9. 
II. Da linha (b) para (c) o desenvolvimento está correto, foi aplicado o módulo de 121 mod 9, o que resulta no valor 4. 
III. Da linha (c) para (d) o desenvolvimento está errado, pois 4² não é igual a 7, o correto seria na linha (d): 16² mod 9. 
IV. Da linha (c) para (d) o desenvolvimento está correto, foi aplicado o módulo de 16 mod 9, o que resulta no valor 7. 
Estão corretos apenas os itens: 
Você não pontuou essa questão 
 
A III 
 
B I, IV 
Você assinalou essa alternativa (B) 
 
C II, III 
 
D II, IV 
 
E nenhuma das alternativas 
Questão 2/10 - Matemática Computacional 
O algoritmo de Euclides é uma forma eficiente e simples para encontrar o MDC (máximo divisor comum) para dois 
inteiros diferentes de zero. Possui vasta aplicação nas mais diversas áreas, e é usado em grande parte de 
importantes aplicações, como no método de criptografia de chave pública RSA. A respeito desse algoritmo. 
Assinale a alternativa correta. 
 
A O algoritmo de Euclides é uma forma eficiente e simples para encontrar o MDC para dois inteiros diferentes 
de zero através de fatoração. 
 
B O ponto central do algoritmo de Euclides é a constatação de que um MDC pode ser calculado de forma 
recursiva. O resto da divisão na primeira entrada é usado no passo seguinte, até que o quociente de alguma 
divisão resulte em 1. 
 
C Sendo x e y os valores que desejamos calcular seu MDC e r o resto da divisão de x por y, temos que a 
formulação do algoritmo de Euclides é: mdc(x,y) = mdc(r,x). 
 
D Sendo x e y os valores que desejamos calcular seu MDC e se mdc(x,y)=1 dizemos que x e y são múltiplos 
entre si. 
 
E Uma das constatações que contribuíram para o algoritmo de Euclides é que se um inteiro d divide x, e d divide 
y então d divide também a soma de x e y e também a subtração entre eles. 
Você assinalou essa alternativa (E) 
Questão 3/10 - Matemática Computacional 
A criptografia tem quatro objetivos principais, que fornecem elementos essenciais à segurança da informação. Com base 
nisso, associe cada um desses objetivos, que se encontram na coluna à esquerda, com seu significado (coluna à direita). 
 
A ordem correta é: 
 
A 1 – 3 – 4 – 2 
 
B 3 – 1 – 4 – 2 
Você assinalou essa alternativa (B) 
 
C 1 – 4 – 2 – 3 
 
D 3 – 2 – 4 – 1 
 
E 3 – 1 – 2 – 4 
Questão 4/10 - Matemática Computacional 
Alguns aspectos relacionados à teoria dos números são cruciais para o desenvolvimento de soluções computacionais com 
o uso da matemática em áreas como: Criptografia, robótica, automação, inteligência artificial, entre outros. Na aritmética 
modular, dizemos que dois números x e y são “congruentes módulo n”, sendo n>1 um número inteiro, que faz parte de um 
conjunto Zn={0,...,n-1}, se x e y diferem entre si por algum múltiplo de n, o que escrevemos assim: x = y (mod n). Com 
base no exposto, assinale a única alternativa que representa valores de x e y “congruentes módulo n”. 
 
A 36 = 24 (mod 11) 
 
B -14 = 7 (mod 10) 
 
C -54 = 46 (mod 50) 
Você assinalou essa alternativa (C) 
 
D -11 = 5 (mod 15) 
 
E 10 = 3 (mod 3) 
Questão 5/10 - Matemática Computacional 
Um estudante precisa calcular o seguinte: qual o resto da divisão de 2257 por 7? Com base em seus conhecimentos sobre 
Aritmética Modular e o Pequeno Teorema de Fermat, o estudante chamou de N o valor do resultado que precisa encontrar 
e realizou as seguintes simplificações: 
 
Analise as assertivas a seguir. 
I. Da linha (a) para a linha (b) o estudante realizou o seguinte cálculo algébrico: percebeu que 257 pode ser escrito na 
forma de 6 x 42 + 5. Essa constatação foi obtida após a divisão inteira do expoente por 7 (já que 7 é o valor do 
módulo e um número primo também). 
 
II. Da linha (b) para a linha (c) o estudante apenas realizou operações algébricas com o expoente do 2. Conforme a 
regras da potenciação, sabe-se que podemos escrever 26x42+5 = (26)42 x 25. 
 
III.Da linha (c) para a linha (d) o estudante aplicou o Pequeno Teorema de Fermat, que afirma que ap-1 = 1 (mod p), 
sendo p um número primo. Por isso, 26 = 1 (mod 7). 
 
IV. Da linha (d) para a linha (e) e (f) o estudante apenas realizou cálculos simples, onde: 25 = 32 e o resto da divisão 
inteira de 32 por 7 resulta em 4, sendo a resposta final do exercício. 
Estão corretos apenas os itens: 
 
A I, II, III 
 
B I, II, IV 
 
C I, III, IV 
 
D II, III, IV 
Você assinalou essa alternativa (D) 
 
E I, II, III, IV 
Questão 6/10 - Matemática Computacional 
A Cifra de César é um método de criptografia de chave simétrica, usado pela primeira vez por Júlio César (~2000 anos), 
ou seja, quando ainda não havia o computador. No entanto, nada impede que atualmente pensemos em implementar este 
método. Analise as assertivas a seguir, que tratam sobre aspectos computacionais relacionados à Cifra de César. 
I. A Cifra de César é um tipo de cifragem monoalfabética, ou seja, no processo de encriptação, para cada letra do texto 
plano é feito um deslocamento (shift) em um valor fixo à direita do alfabeto. E no processo de decriptação, para cada letra 
do texto cifrado é feito um deslocamento (shift) em um valor fixo à esquerda do alfabeto. 
II. Mesmo para implementações em que se desconhece o valor da chave (deslocamento), a Cifra de César é um algoritmo 
fácil de se quebrar, uma vez que há muitas poucas possibilidades de valores para a chave. 
III. Uma abordagem de ataque ao algoritmo da Cifra de César é baseado na estratégia de força-bruta. Por exemplo: testa-
se todas as possibilidades de valores para a chave, ou seja, de 1 até o valor correspondente ao tamanho do alfabeto, e 
verifica-se se a mensagem decriptada faz algum sentido. 
IV. Uma estratégia para tentar fazer com que o algoritmo da Cifra de César fique mais complexo de ser quebrado é 
repetindo o processo de encriptação diversas vezes. Por exemplo: primeiro, encriptar com chave=2 e depois com 
chave=3, uma vez que essa estratégia produz um resultado diferente do que encriptar apenas com chave=5. 
Estão corretos apenas os itens: 
 
A I, II e III 
Você assinalou essa alternativa (A) 
 
B I, II e IV 
 
C I, III e IV 
 
D II, III e IV 
 
E I, II, III e IV 
Questão 7/10 - Matemática Computacional 
 A criptografia funciona enviando os dados de um texto plano por meio de um algoritmo (uma cifra), que criptografa os 
dados em texto cifrado. O texto resultante é ilegível, a menos que alguém use a chave de descriptografia correta para 
decodificá-lo. Com base nisso, dois processos criptográficos realizaram a criptografia do seguinte texto plano: “O ATAQUE 
SERA AMANHA” de formas diferentes, conforme descrições abaixo. 
O processo 1 alterou as letras, por exemplo, a letra “O” foi trocada pela letra “S”, sem alteração na ordem entre elas em 
relação no texto plano original. O resultado foi o texto cifrado: S EXEUYI WIVE EQERLE ES QIMS HME.
 
O processo 2 não alterou nenhuma letra, apenas reposicionou-as em outra ordem. O resultado foi o texto cifrado: 
ASUTOQ EAANA EMAHAR 
 
 
assertivas a seguir: I. Ambos os processos trabalham no nível dos bits da mensagem original, portanto, necessitam de um 
computador para operar. 
II. O processo 1 trata-se de uma cifra de substituição e o processo 2 de uma cifra de transposição. 
III. No processo 1 a cifragem feita é do tipo polialfabética, ou seja, a troca das letras é variável, configurando uma relação 
de um-para-muitos. 
IV.No processo 2 a cifragem consiste em uma tabela De-Para, na qual a chave numérica representa as posições dos 
símbolos e a sequência na qual serão transpostas. 
Estão corretos apenas os itens: 
Você não pontuou essa questão 
 
A I e II 
 
B I e IV 
Você assinalou essa alternativa (B) 
 
C II e III 
 
D II e IV 
 
E III e IV 
Questão 8/10 - Matemática Computacional 
O processo de criptografia pode ser realizado por meio de dois tipos básicos de cifragem/decifragem: a criptografia 
simétrica e a criptografia assimétrica. Analise as assertivas a seguir em relação a esses dois modelos. 
I. Na criptografia simétrica a mesma chave é utilizada para a cifragem e a decifragem da mensagem. 
II. Na criptografia simétrica é utilizado o mesmo algoritmo tanto para cifragem quanto para a decifragem. 
III. Na criptografia assimétrica são utilizadas duas chaves no processo de cifragem/decifragem: a chave pública e a chave 
privada. Essas chaves são diferentes entre si. 
IV. Na criptografia assimétrica, o emissor utiliza sua chave privada para cifrar uma mensagem, e guarda consigo sua 
chave pública para decifrar a mensagem recebida posteriormente. 
Estão corretos apenas os itens: 
Você não pontuou essa questão 
 
A I, II e III 
 
B I, II e IV 
 
C I, III e IV 
 
D II, III e IV 
Você assinalou essa alternativa (D) 
 
E I, II, III e IV 
Questão 9/10 - Matemática Computacional 
A principal característica da Infraestrutura de Chave Pública (ICP) – ou Public Key Infrastructure (PKI) – é que ela usa um 
par de chaves, pública e privada, para prover os serviços de segurança subjacentes. Sobre aspectos relacionados à 
segurança de um sistema criptográfico, analise as assertivas a seguir. 
I. Normalmente, o que compromete a segurança de um modelo criptográfico tem menos a ver com o design desse 
modelo, e mais a ver com o gerenciamento inadequado das chaves. 
II. As chaves privadas devem permanecer em segredo de todas as partes envolvidas, durante todo o seu ciclo de vida, 
inclusive os proprietários dessas chaves, por isso também são chamadas de chaves secretas. 
III. Pelo motivo das chaves públicas estarem em domínio aberto elas podem ser violadas, não há garantia de que uma 
chave pública esteja correta. É necessário que a infraestrutura pelo qual elas são gerenciadas seja confiável. 
IV. Uma infraestrutura de chaves públicas (ou Public Key Infrastructure - PKI) garante alguns aspectos relacionados ao 
ciclo de vida de uma chave pública, como por exemplo: a geração, a instalação e o armazenamento. Porém, aspectos 
externos à Administradora não são garantidos, como: o seu uso, a distribuição e sua destruição. 
Estão corretos apenas os itens: 
 
A I e II 
 
B I e III 
Você assinalou essa alternativa (B) 
 
C I e IV 
 
D II e III 
 
E III e IV 
Questão 10/10 - Matemática Computacional 
Criptografia é a técnica de transformar informações de forma a tornar seu significado ininteligível. Analise as assertivas a 
seguir a respeito de criptografia e suas terminologias. 
I. Não é possível criptografar arquivos de mídias, como fotos ou vídeos, apenas textos escritos. 
II. Texto cifrado é nome dado a um texto escrito em linguagem natural (por exemplo, português), que irá passar por um 
processo de criptografia. 
III. Uma das funções de um algoritmo criptográfico é decifrar um texto que foi criptografado, ou seja, descriptografar um 
texto, para que o mesmo possa ser lido novamente em linguagem natural. 
IV. Cifragem é a modificação dos elementos mínimos da computação (ou seja, dos bit’s) do que está sendo trabalhado 
(letras, números, etc.). Já a codificação é modificação de um conjunto de informações (palavras, frases, etc.) 
Estão corretos apenas os itens: 
 
A I e III 
 
B I e IV 
 
C II e III 
 
D II e IV 
 
E III e IV 
Você assinalou essa alternativa (E)

Mais conteúdos dessa disciplina