Buscar

APOL II - Matemática computacional (NOTA 10)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Matemática Computacional
Um estudante precisa calcular o seguinte: qual o resto da divisão de 2257 por 7? Com base
em seus conhecimentos sobre Aritmética Modular e o Pequeno Teorema de Fermat, o
estudante chamou de N o valor do resultado que precisa encontrar e realizou as seguintes
simplificações:
Analise as assertivas a seguir.
I. Da linha (a) para a linha (b) o estudante realizou o seguinte cálculo algébrico: percebeu
que 257 pode ser escrito na forma de 6 x 42 + 5. Essa constatação foi obtida após a divisão
inteira do expoente por 7 (já que 7 é o valor do módulo e um número primo também).
II. Da linha (b) para a linha (c) o estudante apenas realizou operações algébricas com o
expoente do 2. Conforme a regras da potenciação, sabe-se que podemos escrever 26x42+5 =
(26)42 x 25.
III.Da linha (c) para a linha (d) o estudante aplicou o Pequeno Teorema de Fermat, que
afirma que ap-1 = 1 (mod p), sendo p um número primo. Por isso, 26 = 1 (mod 7).
IV. Da linha (d) para a linha (e) e (f) o estudante apenas realizou cálculos simples, onde: 25
= 32 e o resto da divisão inteira de 32 por 7 resulta em 4, sendo a resposta final do
exercício.
Estão corretos apenas os itens:
A I, II, III
B I, II, IV
C I, III, IV
D II, III, IV
Você assinalou essa alternativa (D)
E I, II, III, IV
Questão 2/10 - Matemática Computacional
Na aritmética modular, em certas situações é preferível simplificarmos o cálculo do módulo
ao invés de realizarmos contas com grandes valores. Isso normalmente acontece para
números elevados a algum expoente como: ak mod n.
Abaixo está sendo demonstrado um processo de simplificação do cálculo de 118 mod 9.
Cada linha é referente a algum tipo de desenvolvimento da linha anterior. Analise os
desenvolvimentos realizados e julgue as assertivas a seguir.
I. Da linha (b) para (c) o desenvolvimento está errado, pois 11² não é igual a 4, o correto
seria na linha (c): (121²)² mod 9.
II. Da linha (b) para (c) o desenvolvimento está correto, foi aplicado o módulo de 121 mod 9,
o que resulta no valor 4.
III. Da linha (c) para (d) o desenvolvimento está errado, pois 4² não é igual a 7, o correto
seria na linha (d): 16² mod 9.
IV. Da linha (c) para (d) o desenvolvimento está correto, foi aplicado o módulo de 16 mod 9,
o que resulta no valor 7.
Estão corretos apenas os itens:
A III
B I, IV
C II, III
D II, IV
Você assinalou essa alternativa (D)
E nenhuma das alternativas
Questão 3/10 - Matemática Computacional
Um sistema de criptografia assimétrica é baseado em números primos grandes escolhidos
para compor a chave pública de uma das partes interessadas na comunicação. A força
desse método não está na impossibilidade de descoberta da chave e sim na dificuldade em
se fatorar um grande número primo em tempo hábil por uma máquina.
Qual é este sistema criptográfico?
A Blowfish
B IDEA
C RSA
Você assinalou essa alternativa (C)
D ElGamal
E ECC
Questão 4/10 - Matemática Computacional
A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos
que podem ser implementados em computadores.A criptografia moderna é basicamente
formada pelo estudo dos algoritmos criptográficos que podem ser implementados em
computadores.
Sobre a criptografia de chave simétrica, assinale a alternativa correta a seguir.
A Como a criptografia de chave simétrica utiliza apenas uma chave para
criptografar e descriptografar uma mensagem, essa chave precisa ser muito
bem guardada pelo emissor. Seu envio por um meio de comunicação
representa um risco, e o emissor não deve compartilhar essa chave em
hipótese nenhuma.
B Os algoritmos utilizados para a criptografia simétrica apresentam desempenho
baixo, por exigirem muito processamento da máquina, esse foi o motivo de ter
surgido a criptografia assimétrica mais tarde.
C O algoritmo DES (Data Encryption Standard) foi o primeiro algoritmo de chave
simétrica. O algoritmo realiza a aplicação uma chave criptográfica sobre blocos
de bits de forma recursiva, sendo gerado novos blocos de bits, os quais são
enviados ao receptor.
Você assinalou essa alternativa (C)
D O algoritmo 3-DES (Triple DES) foi criado em resposta ao aumento
computacional e, com isso, facilidade de quebra da cifra do DES. Apesar do
3-DES também ser recursivo e baseado no seu antecessor, ele é considerado
um algoritmo de chave assimétrica.
E Na criptografia simétrica, se Alice quer enviar uma mensagem à Bob: Alice gera
uma chave, encripta sua mensagem e encaminha apenas a mensagem cifrada.
Bob, por sua vez, gera uma nova chave para descriptar a mensagem de Alice.
Ou seja, não é necessário o envio de chaves na criptografia simétrica, com
cada parte possuindo a sua.
Questão 5/10 - Matemática Computacional
A criptografia tem quatro objetivos principais, que fornecem elementos essenciais à
segurança da informação. Com base nisso, associe cada um desses objetivos, que se
encontram na coluna à esquerda, com seu significado (coluna à direita).
A ordem correta é:
A 1 – 3 – 4 – 2
B 3 – 1 – 4 – 2
Você assinalou essa alternativa (B)
C 1 – 4 – 2 – 3
D 3 – 2 – 4 – 1
E 3 – 1 – 2 – 4
Questão 6/10 - Matemática Computacional
Alguns aspectos relacionados à teoria dos números são cruciais para o desenvolvimento de
soluções computacionais com o uso da matemática em áreas como: Criptografia, robótica,
automação, inteligência artificial, entre outros. Na aritmética modular, dizemos que dois
números x e y são “congruentes módulo n”, sendo n>1 um número inteiro, que faz parte de
um conjunto Zn={0,...,n-1}, se x e y diferem entre si por algum múltiplo de n, o que
escrevemos assim: x = y (mod n). Com base no exposto, assinale a única alternativa que
representa valores de x e y “congruentes módulo n”.
A 36 = 24 (mod 11)
B -14 = 7 (mod 10)
C -54 = 46 (mod 50)
Você assinalou essa alternativa (C)
D -11 = 5 (mod 15)
E 10 = 3 (mod 3)
Questão 7/10 - Matemática Computacional
O uso da computação para a criptografia de informações possibilitou o surgimento de cifras,
onde o processo de cifragem é repetido inúmeras vezes, usando toda a chave, partes ou
variações dela de forma cíclica, até produzir o resultado cifrado, dando origem ao que
denominamos cifragem moderna cíclica. Os processos mais conhecidos desse modelo são
o DES, o 3DES e o AES. Associe corretamente cada um desses modelos a sua descrição.
(1)
DES
(2)
3DES
(3)
AES
( ) Sistema criptográfico considerado uma modificação de sua versão anterior.
Possui duas variantes, onde em uma delas são gerados 3 chaves (K1, K2, K3):
sendo K1 usada para criptografar o texto sem formatação; K2 descriptografa a
saída de K1; e K3 criptografa a saída de K2.
( ) Sistema de chave simétrica de bloco simétrico. Possui dados de 128 bits e
chaves de 128/192/256 bits. É uma cifra iterativa que baseia-se na “rede de
substituição-permutação”. Executa todos os seus cálculos em bytes, ao invés de
bits, e o processamento ocorre através de matriz. O número de rodadas do
algoritmo é variável e depende do tamanho da chave.
( ) Cifra de bloco de chave simétrica, com tamanho de bloco a ser criptografado
de 64 bits, sendo 8 bits usados apenas para verificação. É uma implementação
de uma Cifra Feistel que utiliza 16 ciclos da estrutura de Feistel. Um pronto fraco
desse sistema é o tamanho da chave, considerada muito curta.
A ordem correta é:
A 1 – 2 – 3
B 1 – 3 – 2
C 2 – 1 – 3
D 2 – 3 – 1
Você assinalou essa alternativa (D)
E 3 – 2 – 1
Questão 8/10 - Matemática Computacional
A criptografia funciona enviando os dados de um texto plano por meio de um algoritmo
(uma cifra), que criptografa os dados em texto cifrado. O texto resultante é ilegível, a menos
que alguém use a chave de descriptografia correta para decodificá-lo. Com base nisso, dois
processos criptográficos realizaram a criptografia do seguinte texto plano: “O ATAQUE
SERA AMANHA” de formas diferentes, conforme descrições abaixo.
O processo 1 alterou as letras, por exemplo, a letra “O” foi trocada pela letra “S”, sem
alteração na ordem entre elas em relação no texto plano original.O resultado foi o texto
cifrado: S EXEUYI WIVE EQERLE ES QIMS HME.
O processo 2 não alterou nenhuma letra, apenas reposicionou-as em outra ordem. O
resultado foi o texto cifrado: ASUTOQ EAANA EMAHAR
assertivas a seguir: I. Ambos os processos trabalham no nível dos bits da mensagem
original, portanto, necessitam de um computador para operar.
II. O processo 1 trata-se de uma cifra de substituição e o processo 2 de uma cifra de
transposição.
III. No processo 1 a cifragem feita é do tipo polialfabética, ou seja, a troca das letras é
variável, configurando uma relação de um-para-muitos.
IV. No processo 2 a cifragem consiste em uma tabela De-Para, na qual a chave numérica
representa as posições dos símbolos e a sequência na qual serão transpostas.
Estão corretos apenas os itens:
A I e II
B I e IV
C II e III
D II e IV
Você assinalou essa alternativa (D)
E III e IV
Questão 9/10 - Matemática Computacional
O algoritmo de Euclides é uma forma eficiente e simples para encontrar o MDC (máximo
divisor comum) para dois inteiros diferentes de zero. Possui vasta aplicação nas mais
diversas áreas, e é usado em grande parte de importantes aplicações, como no método de
criptografia de chave pública RSA. A respeito desse algoritmo.
Assinale a alternativa correta.
A O algoritmo de Euclides é uma forma eficiente e simples para encontrar o MDC
para dois inteiros diferentes de zero através de fatoração.
B O ponto central do algoritmo de Euclides é a constatação de que um MDC pode
ser calculado de forma recursiva. O resto da divisão na primeira entrada é
usado no passo seguinte, até que o quociente de alguma divisão resulte em 1.
C Sendo x e y os valores que desejamos calcular seu MDC e r o resto da divisão
de x por y, temos que a formulação do algoritmo de Euclides é: mdc(x,y) =
mdc(r,x).
D Sendo x e y os valores que desejamos calcular seu MDC e se mdc(x,y)=1
dizemos que x e y são múltiplos entre si.
E Uma das constatações que contribuíram para o algoritmo de Euclides é que se
um inteiro d divide x, e d divide y então d divide também a soma de x e y e
também a subtração entre eles.
Você assinalou essa alternativa (E)
Questão 10/10 - Matemática Computacional
Criptografia é a técnica de transformar informações de forma a tornar seu significado
ininteligível. Analise as assertivas a seguir a respeito de criptografia e suas terminologias.
I. Não é possível criptografar arquivos de mídias, como fotos ou vídeos, apenas textos
escritos.
II. Texto cifrado é nome dado a um texto escrito em linguagem natural (por exemplo,
português), que irá passar por um processo de criptografia.
III. Uma das funções de um algoritmo criptográfico é decifrar um texto que foi criptografado,
ou seja, descriptografar um texto, para que o mesmo possa ser lido novamente em
linguagem natural.
IV. Cifragem é a modificação dos elementos mínimos da computação (ou seja, dos bit’s) do
que está sendo trabalhado (letras, números, etc.). Já a codificação é modificação de um
conjunto de informações (palavras, frases, etc.)
Estão corretos apenas os itens:
A I e III
B I e IV
C II e III
D II e IV
E III e IV
Você assinalou essa alternativa (E)

Mais conteúdos dessa disciplina