Prévia do material em texto
Questão 1/10 - Matemática Computacional Funções matemáticas sempre estiveram presentes em diversos ramos na computação. Em se tratando de segurança da informação, temos as chamadas funções hash, que também são utilizadas em outra área computacional: estruturas de dados. Considere as ilustrações abaixo que representam: em (a) um processo de uma assinatura digital, o qual faz uso de criptografia assimétrica para autenticar as mensagens. Neste processo, é associado à mensagem os dados de quem está enviando e de quem está recebendo, além das questões padrões do tratamento criptográfico. Em (b) está sendo mostrado um tipo de estrutura de dados chamado Tabelas de Dispersão (ou Tabelas Hash), que utiliza funções hash para associar chaves de pesquisa (por exemplo, string “João”) a valores, que irão corresponder a índices do vetor principal da tabela hash. Considere “h1” e “h2” funções hash sendo aplicadas em cada um dos contextos. Analise as assertivas a seguir. I. Em (a) a função hash h1 é um processo matemático, (computado através de matrizes e blocos de dados), que gera um resumo criptográfico a partir de uma informação. Esse hash possui tamanho variável, e serve para validar o conjunto de informações, e também para recompor o texto original. É necessário modificar 1 byte (8 bits) nesse valor para que seja gerado um novo hash. II. Em (b) a função hash h2 é uma função matemática, a qual espera-se que seja uma função simples (fácil de computar) e uniforme, ou seja, que distribua o mais uniformemente possível o universo de valores no intervalo de índices existentes na Tabela Hash. III. Em (a), o valor de hash gerado juntamente com a chave criptográfica (pública) é que vai gerar uma assinatura. Isso garante que a informação é íntegra (não foi alterada). Além disso, o detentor de uma chave não pode negar ter gerado a chave junto com a informação. Este é um dos aspectos fundamentais de uma assinatura digital. IV. No caso do contexto (b), é possível que h2 produza colisões, ou seja, dois valores do universo serem mapeados para um mesmo hash (índice), embora isso não seja desejável. Já no contexto (a), a função h1 não pode produzir um mesmo hash para diferentes mensagens. A criptografia é uma das utilizações de funções hash onde colisões não são toleráveis. Estão corretos apenas os itens: Nota: 0.0Você não pontuou essa questão A II e III B II e IV C I, II e III Você assinalou essa alternativa (C) D I, III e IV E II, III e IV Aula 5, Tema 04. O objetivo de um hash é manter a integridade da mensagem ou, ao menos, indicar que esta integridade foi rompida. O hash não criptografa a mensagem apenas fornece uma informação de verificação de integridade. Um hash não é necessariamente unívoco, ou seja, duas mensagens distintas podem gerar, eventualmente, o mesmo hash. Este fenômeno não é desejado, mas não invalida a capacidade do hash de determinar a integridade da mensagem. Questão 2/10 - Matemática Computacional Operadores lógicos são amplamente utilizados em diversos ramos da computação. Em Criptografia, um dos esquemas que utiliza o operador Ou-Exclusivo (XOR) é chamado de Cifra XOR. O processo se dá através da comparação dos bits do texto plano com os da chave para gerar o texto cifrado. Considere que queremos cifrar o caractere “A”, que possui o valor 65 como decimal (conversão com uso da tabela ASCii), e vamos usar a chave como sendo o caractere “$”, que possui o número 36 como decimal. Analise as assertivas a seguir. I. A cifra XOR é um processo custoso, por tratar-se de uma operação lógica feita bit-a-bit. No caso do exemplo, cada caractere possui um byte (8 bits). Portanto, para aplicar o XOR entre os caracteres representados por 65 e 36, cada caractere deve ser convertido para uma cadeia de bits e operar em cada um dos bit’s separadamente, algo custoso computacionalmente. II. O texto cifrado resultante após a aplicação do XOR no exemplo dado é o caractere “e”. III. A cifra XOR tem a vantagem do processo de cifragem e decifragem ser exatamente o mesmo, ou seja, dado um texto plano T, uma chave K e um texto cifrado C, temos que: T XOR K = C e também: C XOR K = T. IV. Se trocássemos o operador XOR pelo AND lógico, teríamos 75% de chances de retornar 0 e 25% de chances de retornar 1. E se trocássemos pelo OR, teríamos de 25% de chance de retornar 0 e 75% de chance de retornar 1. Como o operador XOR tem 50% de chance de retornar 0 ou 1, por isso ele é o operador mais recomendado para as operações bit-a-bit em processos criptográficos. Estão corretos apenas os itens: Nota: 0.0Você não pontuou essa questão A I, II e III B I, II e IV C I, III e IV Você assinalou essa alternativa (C) D II, III e IV Aula 5, Tema 02. Realmente os equivalentes ASCii 65 e 36 ao sofrerem a operção XOR bit a bit resultam no caracter equivalente "e", mas esta operação é extremamente rápida por se tratar de operação binária pura. A reversibilidade da aplicação do XOR é facilmente demonstrável. Para se calcular as probabilidades de ocorrência de 0 ou 1 basta verificar as tabelas verdade de cada operação. E I, II, III e IV Questão 3/10 - Matemática Computacional O uso da computação para a criptografia de informações possibilitou o surgimento de cifras, onde o processo de cifragem é repetido inúmeras vezes, usando toda a chave, partes ou variações dela de forma cíclica, até produzir o resultado cifrado, dando origem ao que denominamos cifragem moderna cíclica. Os processos mais conhecidos desse modelo são o DES, o 3DES e o AES. Associe corretamente cada um desses modelos a sua descrição. (1) DES (2) 3DES (3) AES ( ) Sistema criptográfico considerado uma modificação de sua versão anterior. Possui duas variantes, onde em uma delas são gerados 3 chaves (K1, K2, K3): sendo K1 usada para criptografar o texto sem formatação; K2 descriptografa a saída de K1; e K3 criptografa a saída de K2. ( ) Sistema de chave simétrica de bloco simétrico. Possui dados de 128 bits e chaves de 128/192/256 bits. É uma cifra iterativa que baseia-se na “rede de substituição-permutação”. Executa todos os seus cálculos em bytes, ao invés de bits, e o processamento ocorre através de matriz. O número de rodadas do algoritmo é variável e depende do tamanho da chave. ( ) Cifra de bloco de chave simétrica, com tamanho de bloco a ser criptografado de 64 bits, sendo 8 bits usados apenas para verificação. É uma implementação de uma Cifra Feistel que utiliza 16 ciclos da estrutura de Feistel. Um pronto fraco desse sistema é o tamanho da chave, considerada muito curta. A ordem correta é: Nota: 10.0 A 1 – 2 – 3 B 1 – 3 – 2 C 2 – 1 – 3 D 2 – 3 – 1 Você assinalou essa alternativa (D) Você acertou! Aula 5, Tema 02 E 3 – 2 – 1 Questão 4/10 - Matemática Computacional No cotidiano usamos diariamente o cálculo de probabilidades: ao acordarmos olhamos o tempo e decidimos se vai chover, podemos também calcular a probabilidade do nosso time ganhar um campeonato, ou de ganharmos uma aposta em uma loteria. Considere um exemplo de uma corrida dentre três corredores, A, B e C. Sabe-se que A é duas vezes mais provável de ganhar que B e B é três vezes mais do que C. Supondo que não haja empate, qual a probabilidade de A ou C ganhar? Nota: 0.0Você não pontuou essa questão A 3/10 B 6/10 C 7/10 Aula 3, Tema 02: P(A)+P(B)+P(C)=1 mas P(A)= 2*P(B) e P(B)= 3*P(C) então 2*P(B)+P(B)+ P(B)/3 =1 então P(B)=0,3 logo P(A)=0,6 e P(C)=0,1 O problema pede P(A) ou P(C) portanto P(A)+P(C) = 0,7 D 11/10 Você assinalou essa alternativa (D) E 18/10 Questão 5/10 - Matemática Computacional A Teoria da Probabilidade estuda as chances matemáticas de algo acontecer, com base em dados reais e numéricos, como por exemplo: lançamentos de dados e moedas, até a chance de ocorrência de erros em pesquisas. Em um lançamento de um dado não viciado,consideramos como “A” o evento em que um número par é obtido, e como “B” o evento em que um número ímpar é obtido. Assinale a alternativa correta em relação a esses dois eventos. Nota: 10.0 A A união dos dois eventos é chamado de evento impossível. B A intersecção dos dois eventos é chamado de evento certo. C A e B são eventos complementares mas não são mutuamente exclusivos. D A e B são eventos mutuamente exclusivos mas não são complementares. E A e B são eventos complementares e mutuamente exclusivos. Você assinalou essa alternativa (E) Você acertou! Aula 3, Tema 03 Questão 6/10 - Matemática Computacional Qual o resultado da conversão do número BINÁRIO 11011(2) para DECIMAL Assinale a alternativa com a resposta CORRETA Nota: 10.0 A 11(10) B 111(10) C 31(10) D 27(10) Você assinalou essa alternativa (D) Você acertou! E 26(10) Questão 7/10 - Matemática Computacional A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores.A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores. Sobre a criptografia de chave simétrica, assinale a alternativa correta a seguir. Nota: 10.0 A Como a criptografia de chave simétrica utiliza apenas uma chave para criptografar e descriptografar uma mensagem, essa chave precisa ser muito bem guardada pelo emissor. Seu envio por um meio de comunicação representa um risco, e o emissor não deve compartilhar essa chave em hipótese nenhuma. B Os algoritmos utilizados para a criptografia simétrica apresentam desempenho baixo, por exigirem muito processamento da máquina, esse foi o motivo de ter surgido a criptografia assimétrica mais tarde. C O algoritmo DES (Data Encryption Standard) foi o primeiro algoritmo de chave simétrica. O algoritmo realiza a aplicação uma chave criptográfica sobre blocos de bits de forma recursiva, sendo gerado novos blocos de bits, os quais são enviados ao receptor. Você assinalou essa alternativa (C) Você acertou! Aula 5, Tema 02 D O algoritmo 3-DES (Triple DES) foi criado em resposta ao aumento computacional e, com isso, facilidade de quebra da cifra do DES. Apesar do 3-DES também ser recursivo e baseado no seu antecessor, ele é considerado um algoritmo de chave assimétrica. E Na criptografia simétrica, se Alice quer enviar uma mensagem à Bob: Alice gera uma chave, encripta sua mensagem e encaminha apenas a mensagem cifrada. Bob, por sua vez, gera uma nova chave para descriptar a mensagem de Alice. Ou seja, não é necessário o envio de chaves na criptografia simétrica, com cada parte possuindo a sua. Questão 8/10 - Matemática Computacional Um fator que limita grandes cálculos em sistemas computacionais é a quantidade de dígitos necessária para a representação de valores reais. Para que haja uma delimitação nessa quantidade é que utilizamos o Sistema de Ponto Flutuante. Considere o sistema F(2,8,-6,6) que possui como limites em base decimal: 0,78125000x10-2 (menor valor) e 0,63750000x10² (maior valor). Considerando este o sistema F realize a seguinte multiplicação 0,1402(8) x 101,01(2) e analise as assertivas a seguir. Nota: 0.0Você não pontuou essa questão A Não é possível realizar a operação pois o sistema está operando em base decimal e os números a serem multiplicados em base octal e binária. B Não é possível realizar a operação, pois o número 0,1402(8) equivale ao decimal 0,187988281(10), que não pode ser representado pois é menor que o menor valor, ocorrendo assim um UNDERFLOW. C É possível realizar a operação, mas o resultado da multiplicação (0,986938475(10)) ultrapassa o limite do maior valor que pode ser representado, ocorrendo assim um OVERFLOW. Você assinalou essa alternativa (C) D É possível realizar a operação, e não é preciso calcular o erro de arredondamento, pois o resultado da multiplicação possui uma mantissa dentro dos 8 dígitos do sistema. E É possível realizar a operação, mas é necessário calcular o erro de arredondamento do resultado, sendo o erro absoluto de 0,5x10-8. Tema 02 e 03. Deve-se converter o octal e o binário para decimal, realizar a multiplicação e verificar se o resultado está entre os limites do sistema. Então, reconverte-se para octal. O arredondamento deste octal resultante, para que atenda ao sistema F, gera o erro absoluto acima. Questão 9/10 - Matemática Computacional Acredita-se que o cálculo de probabilidades tem suas origens mais remotas na Idade Média, com as primeiras tentativas de matematização dos jogos de azar, bastante difundidos na época. Ana está jogando um jogo de baralho com André, onde em um certo momento cada um possui 4 cartas em suas mãos. Sabe-se também que as 4 cartas de Ana são de espadas e as 4 cartas de André são de copas. Ana irá sortear uma nova carta e gostaria que fosse mais uma de espadas para formar um jogo. Qual a probabilidade de Ana conseguir o que deseja? Obs: Considere um baralho de 52 cartas, sendo 13 de cada um dos 4 naipes. Nota: 10.0 A 9/13 B 9/44 Você assinalou essa alternativa (B) Você acertou! Aula 3, Tema 02. As cartas na mão de Ana (4) não serão contadas como se estivessem no baralho, assim sobram (13 - 4) cartas do naipe de Ana disponíveis entre as cartas do baralho. C 9/52 D 13/44 E 1/44 Questão 10/10 - Matemática Computacional Um estudante precisa calcular o seguinte: qual o resto da divisão de 2257 por 7? Com base em seus conhecimentos sobre Aritmética Modular e o Pequeno Teorema de Fermat, o estudante chamou de N o valor do resultado que precisa encontrar e realizou as seguintes simplificações: Analise as assertivas a seguir. I. Da linha (a) para a linha (b) o estudante realizou o seguinte cálculo algébrico: percebeu que 257 pode ser escrito na forma de 6 x 42 + 5. Essa constatação foi obtida após a divisão inteira do expoente por 7 (já que 7 é o valor do módulo e um número primo também). II. Da linha (b) para a linha (c) o estudante apenas realizou operações algébricas com o expoente do 2. Conforme a regras da potenciação, sabe-se que podemos escrever 26x42+5 = (26)42 x 25. III.Da linha (c) para a linha (d) o estudante aplicou o Pequeno Teorema de Fermat, que afirma que ap-1 = 1 (mod p), sendo p um número primo. Por isso, 26 = 1 (mod 7). IV. Da linha (d) para a linha (e) e (f) o estudante apenas realizou cálculos simples, onde: 25 = 32 e o resto da divisão inteira de 32 por 7 resulta em 4, sendo a resposta final do exercício. Estão corretos apenas os itens: Nota: 10.0 A I, II, III B I, II, IV C I, III, IV D II, III, IV Você assinalou essa alternativa (D) Você acertou! AULA 06 TEMA 04 E I, II, III, IV