Prévia do material em texto
Questão 1/10 - Matemática Computacional Um estudante precisa calcular o seguinte: qual o resto da divisão de 2257 por 7? Com base em seus conhecimentos sobre Aritmética Modular e o Pequeno Teorema de Fermat, o estudante chamou de N o valor do resultado que precisa encontrar e realizou as seguintes simplificações: Analise as assertivas a seguir. I. Da linha (a) para a linha (b) o estudante realizou o seguinte cálculo algébrico: percebeu que 257 pode ser escrito na forma de 6 x 42 + 5. Essa constatação foi obtida após a divisão inteira do expoente por 7 (já que 7 é o valor do módulo e um número primo também). II. Da linha (b) para a linha (c) o estudante apenas realizou operações algébricas com o expoente do 2. Conforme a regras da potenciação, sabe-se que podemos escrever 26x42+5 = (26)42 x 25. III.Da linha (c) para a linha (d) o estudante aplicou o Pequeno Teorema de Fermat, que afirma que ap-1 = 1 (mod p), sendo p um número primo. Por isso, 26 = 1 (mod 7). IV. Da linha (d) para a linha (e) e (f) o estudante apenas realizou cálculos simples, onde: 25 = 32 e o resto da divisão inteira de 32 por 7 resulta em 4, sendo a resposta final do exercício. Estão corretos apenas os itens: A I, II, III B I, II, IV C I, III, IV D II, III, IV Você assinalou essa alternativa (D) E I, II, III, IV Questão 2/10 - Matemática Computacional Na aritmética modular, em certas situações é preferível simplificarmos o cálculo do módulo ao invés de realizarmos contas com grandes valores. Isso normalmente acontece para números elevados a algum expoente como: ak mod n. Abaixo está sendo demonstrado um processo de simplificação do cálculo de 118 mod 9. Cada linha é referente a algum tipo de desenvolvimento da linha anterior. Analise os desenvolvimentos realizados e julgue as assertivas a seguir. I. Da linha (b) para (c) o desenvolvimento está errado, pois 11² não é igual a 4, o correto seria na linha (c): (121²)² mod 9. II. Da linha (b) para (c) o desenvolvimento está correto, foi aplicado o módulo de 121 mod 9, o que resulta no valor 4. III. Da linha (c) para (d) o desenvolvimento está errado, pois 4² não é igual a 7, o correto seria na linha (d): 16² mod 9. IV. Da linha (c) para (d) o desenvolvimento está correto, foi aplicado o módulo de 16 mod 9, o que resulta no valor 7. Estão corretos apenas os itens: A III B I, IV C II, III D II, IV Você assinalou essa alternativa (D) E nenhuma das alternativas Questão 3/10 - Matemática Computacional Um sistema de criptografia assimétrica é baseado em números primos grandes escolhidos para compor a chave pública de uma das partes interessadas na comunicação. A força desse método não está na impossibilidade de descoberta da chave e sim na dificuldade em se fatorar um grande número primo em tempo hábil por uma máquina. Qual é este sistema criptográfico? A Blowfish B IDEA C RSA Você assinalou essa alternativa (C) D ElGamal E ECC Questão 4/10 - Matemática Computacional A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores.A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores. Sobre a criptografia de chave simétrica, assinale a alternativa correta a seguir. A Como a criptografia de chave simétrica utiliza apenas uma chave para criptografar e descriptografar uma mensagem, essa chave precisa ser muito bem guardada pelo emissor. Seu envio por um meio de comunicação representa um risco, e o emissor não deve compartilhar essa chave em hipótese nenhuma. B Os algoritmos utilizados para a criptografia simétrica apresentam desempenho baixo, por exigirem muito processamento da máquina, esse foi o motivo de ter surgido a criptografia assimétrica mais tarde. C O algoritmo DES (Data Encryption Standard) foi o primeiro algoritmo de chave simétrica. O algoritmo realiza a aplicação uma chave criptográfica sobre blocos de bits de forma recursiva, sendo gerado novos blocos de bits, os quais são enviados ao receptor. Você assinalou essa alternativa (C) D O algoritmo 3-DES (Triple DES) foi criado em resposta ao aumento computacional e, com isso, facilidade de quebra da cifra do DES. Apesar do 3-DES também ser recursivo e baseado no seu antecessor, ele é considerado um algoritmo de chave assimétrica. E Na criptografia simétrica, se Alice quer enviar uma mensagem à Bob: Alice gera uma chave, encripta sua mensagem e encaminha apenas a mensagem cifrada. Bob, por sua vez, gera uma nova chave para descriptar a mensagem de Alice. Ou seja, não é necessário o envio de chaves na criptografia simétrica, com cada parte possuindo a sua. Questão 5/10 - Matemática Computacional A criptografia tem quatro objetivos principais, que fornecem elementos essenciais à segurança da informação. Com base nisso, associe cada um desses objetivos, que se encontram na coluna à esquerda, com seu significado (coluna à direita). A ordem correta é: A 1 – 3 – 4 – 2 B 3 – 1 – 4 – 2 Você assinalou essa alternativa (B) C 1 – 4 – 2 – 3 D 3 – 2 – 4 – 1 E 3 – 1 – 2 – 4 Questão 6/10 - Matemática Computacional Alguns aspectos relacionados à teoria dos números são cruciais para o desenvolvimento de soluções computacionais com o uso da matemática em áreas como: Criptografia, robótica, automação, inteligência artificial, entre outros. Na aritmética modular, dizemos que dois números x e y são “congruentes módulo n”, sendo n>1 um número inteiro, que faz parte de um conjunto Zn={0,...,n-1}, se x e y diferem entre si por algum múltiplo de n, o que escrevemos assim: x = y (mod n). Com base no exposto, assinale a única alternativa que representa valores de x e y “congruentes módulo n”. A 36 = 24 (mod 11) B -14 = 7 (mod 10) C -54 = 46 (mod 50) Você assinalou essa alternativa (C) D -11 = 5 (mod 15) E 10 = 3 (mod 3) Questão 7/10 - Matemática Computacional O uso da computação para a criptografia de informações possibilitou o surgimento de cifras, onde o processo de cifragem é repetido inúmeras vezes, usando toda a chave, partes ou variações dela de forma cíclica, até produzir o resultado cifrado, dando origem ao que denominamos cifragem moderna cíclica. Os processos mais conhecidos desse modelo são o DES, o 3DES e o AES. Associe corretamente cada um desses modelos a sua descrição. (1) DES (2) 3DES (3) AES ( ) Sistema criptográfico considerado uma modificação de sua versão anterior. Possui duas variantes, onde em uma delas são gerados 3 chaves (K1, K2, K3): sendo K1 usada para criptografar o texto sem formatação; K2 descriptografa a saída de K1; e K3 criptografa a saída de K2. ( ) Sistema de chave simétrica de bloco simétrico. Possui dados de 128 bits e chaves de 128/192/256 bits. É uma cifra iterativa que baseia-se na “rede de substituição-permutação”. Executa todos os seus cálculos em bytes, ao invés de bits, e o processamento ocorre através de matriz. O número de rodadas do algoritmo é variável e depende do tamanho da chave. ( ) Cifra de bloco de chave simétrica, com tamanho de bloco a ser criptografado de 64 bits, sendo 8 bits usados apenas para verificação. É uma implementação de uma Cifra Feistel que utiliza 16 ciclos da estrutura de Feistel. Um pronto fraco desse sistema é o tamanho da chave, considerada muito curta. A ordem correta é: A 1 – 2 – 3 B 1 – 3 – 2 C 2 – 1 – 3 D 2 – 3 – 1 Você assinalou essa alternativa (D) E 3 – 2 – 1 Questão 8/10 - Matemática Computacional A criptografia funciona enviando os dados de um texto plano por meio de um algoritmo (uma cifra), que criptografa os dados em texto cifrado. O texto resultante é ilegível, a menos que alguém use a chave de descriptografia correta para decodificá-lo. Com base nisso, dois processos criptográficos realizaram a criptografia do seguinte texto plano: “O ATAQUE SERA AMANHA” de formas diferentes, conforme descrições abaixo. O processo 1 alterou as letras, por exemplo, a letra “O” foi trocada pela letra “S”, sem alteração na ordem entre elas em relação no texto plano original.O resultado foi o texto cifrado: S EXEUYI WIVE EQERLE ES QIMS HME. O processo 2 não alterou nenhuma letra, apenas reposicionou-as em outra ordem. O resultado foi o texto cifrado: ASUTOQ EAANA EMAHAR assertivas a seguir: I. Ambos os processos trabalham no nível dos bits da mensagem original, portanto, necessitam de um computador para operar. II. O processo 1 trata-se de uma cifra de substituição e o processo 2 de uma cifra de transposição. III. No processo 1 a cifragem feita é do tipo polialfabética, ou seja, a troca das letras é variável, configurando uma relação de um-para-muitos. IV. No processo 2 a cifragem consiste em uma tabela De-Para, na qual a chave numérica representa as posições dos símbolos e a sequência na qual serão transpostas. Estão corretos apenas os itens: A I e II B I e IV C II e III D II e IV Você assinalou essa alternativa (D) E III e IV Questão 9/10 - Matemática Computacional O algoritmo de Euclides é uma forma eficiente e simples para encontrar o MDC (máximo divisor comum) para dois inteiros diferentes de zero. Possui vasta aplicação nas mais diversas áreas, e é usado em grande parte de importantes aplicações, como no método de criptografia de chave pública RSA. A respeito desse algoritmo. Assinale a alternativa correta. A O algoritmo de Euclides é uma forma eficiente e simples para encontrar o MDC para dois inteiros diferentes de zero através de fatoração. B O ponto central do algoritmo de Euclides é a constatação de que um MDC pode ser calculado de forma recursiva. O resto da divisão na primeira entrada é usado no passo seguinte, até que o quociente de alguma divisão resulte em 1. C Sendo x e y os valores que desejamos calcular seu MDC e r o resto da divisão de x por y, temos que a formulação do algoritmo de Euclides é: mdc(x,y) = mdc(r,x). D Sendo x e y os valores que desejamos calcular seu MDC e se mdc(x,y)=1 dizemos que x e y são múltiplos entre si. E Uma das constatações que contribuíram para o algoritmo de Euclides é que se um inteiro d divide x, e d divide y então d divide também a soma de x e y e também a subtração entre eles. Você assinalou essa alternativa (E) Questão 10/10 - Matemática Computacional Criptografia é a técnica de transformar informações de forma a tornar seu significado ininteligível. Analise as assertivas a seguir a respeito de criptografia e suas terminologias. I. Não é possível criptografar arquivos de mídias, como fotos ou vídeos, apenas textos escritos. II. Texto cifrado é nome dado a um texto escrito em linguagem natural (por exemplo, português), que irá passar por um processo de criptografia. III. Uma das funções de um algoritmo criptográfico é decifrar um texto que foi criptografado, ou seja, descriptografar um texto, para que o mesmo possa ser lido novamente em linguagem natural. IV. Cifragem é a modificação dos elementos mínimos da computação (ou seja, dos bit’s) do que está sendo trabalhado (letras, números, etc.). Já a codificação é modificação de um conjunto de informações (palavras, frases, etc.) Estão corretos apenas os itens: A I e III B I e IV C II e III D II e IV E III e IV Você assinalou essa alternativa (E)