Escolar Documentos
Profissional Documentos
Cultura Documentos
Prova Matematica
Prova Matematica
I. Da linha (b) para (c) o desenvolvimento está errado, pois 11² não é igual a 4, o correto
seria na linha (c): (121²)² mod 9.
II. Da linha (b) para (c) o desenvolvimento está correto, foi aplicado o módulo de 121
mod 9, o que resulta no valor 4.
III. Da linha (c) para (d) o desenvolvimento está errado, pois 4² não é igual a 7, o
correto seria na linha (d): 16² mod 9.
IV. Da linha (c) para (d) o desenvolvimento está correto, foi aplicado o módulo de 16
mod 9, o que resulta no valor 7.
Alguns aspectos relacionados à teoria dos números são cruciais para o desenvolvimento
de soluções computacionais com o uso da matemática em áreas como: Criptografia,
robótica, automação, inteligência artificial, entre outros. Na aritmética modular,
dizemos que dois números x e y são “congruentes módulo n”, sendo n>1 um número
inteiro, que faz parte de um conjunto Zn={0,...,n-1}, se x e y diferem entre si por algum
múltiplo de n, o que escrevemos assim: x = y (mod n). Com base no exposto, assinale a
única alternativa que representa valores de x e y “congruentes módulo n”.
A 36 = 24 (mod 12)
B -14 = 7 (mod 10)
C -54 = 46 (mod 50)
D -11 = 5 (mod 15)
E 10 = 3 (mod 3)
O processo de criptografia pode ser realizado por meio de dois tipos básicos de
cifragem/decifragem: a criptografia simétrica e a criptografia assimétrica. Analise as
assertivas a seguir em relação a esses dois modelos.
I. Na criptografia simétrica a mesma chave é utilizada para a cifragem e a decifragem da
mensagem.
II. Na criptografia simétrica é utilizado o mesmo algoritmo tanto para cifragem quanto
para a decifragem.
IV. Na criptografia assimétrica, o emissor utiliza sua chave privada para cifrar uma
mensagem, e guarda consigo sua chave pública para decifrar a mensagem recebida
posteriormente.
III. Pelo motivo das chaves públicas estarem em domínio aberto elas podem ser
violadas, não há garantia de que uma chave pública esteja correta. É necessário que a
infraestrutura pelo qual elas são gerenciadas seja confiável.
IV. Uma infraestrutura de chaves públicas (ou Public Key Infrastructure - PKI) garante
alguns aspectos relacionados ao ciclo de vida de uma chave pública, como por exemplo:
a geração, a instalação e o armazenamento. Porém, aspectos externos à Administradora
não são garantidos, como: o seu uso, a distribuição e sua destruição.
A I e II
B I e III
C I e IV
II e III
D
Você assinalou essa alternativa (D)
E III e IV
IV. Uma estratégia para tentar fazer com que o algoritmo da Cifra de César fique mais
complexo de ser quebrado é repetindo o processo de encriptação diversas vezes. Por
exemplo: primeiro, encriptar com chave=2 e depois com chave=3, uma vez que essa
estratégia produz um resultado diferente do que encriptar apenas com chave=5.
I, II e III
A
Você assinalou essa alternativa (A)
B I, II e IV
C I, III e IV
D II, III e IV
E I, II, III e IV
Questão 9/10 - Matemática Computacional
I. Não é possível criptografar arquivos de mídias, como fotos ou vídeos, apenas textos
escritos.
II. Texto cifrado é nome dado a um texto escrito em linguagem natural (por exemplo,
português), que irá passar por um processo de criptografia.
III. Uma das funções de um algoritmo criptográfico é decifrar um texto que foi
criptografado, ou seja, descriptografar um texto, para que o mesmo possa ser lido
novamente em linguagem natural.
IV. Cifragem é a modificação dos elementos mínimos da computação (ou seja, dos
bit’s) do que está sendo trabalhado (letras, números, etc.). Já a codificação é
modificação de um conjunto de informações (palavras, frases, etc.)
O processo 1 alterou as letras, por exemplo, a letra “O” foi trocada pela letra “S”, sem
alteração na ordem entre elas em relação no texto plano original. O resultado foi o texto
III. No processo 1 a cifragem feita é do tipo polialfabética, ou seja, a troca das letras é
variável, configurando uma relação de um-para-muitos.
A I e II
B I e IV
C II e III
D II e IV
III e IV
E
Você assinalou essa alternativa (E)