Você está na página 1de 9

Questão 1/10 - Matemática Computacional

Uma das funções dos computadores é manipular valores em grande escala, e em alta velocidade.
Entretanto, há um fator que limita grandes cálculos: a quantidade de dígitos necessária para a
representação desses valores. A maioria dos sistemas computacionais delimitam a quantidade de dígitos
que podem ser empregados para a representação dos números reais. Para isso que utilizamos o Sistema de
Ponto Flutuante.
Considerando um sistema de ponto flutuante definido pelo sistema F(10,2,-8,8), assinale a
alternativa correta.
R: O sistema é definido pela representação em base decimal (10), com uma mantissa de (2) casas
depois da vírgula, o menor valor do sistema com expoente (-8) e o maior valor do sistema com
expoente (8).

Questão 2/10 - Matemática Computacional


Uma proposição lógica é definida como toda oração que declare algo e possui sentido completo. Além
disso, deve ser valorada como verdadeira ou falsa, sem casos em que ela se encaixe nas duas opções ou
em nenhuma opção.
Considerando as proposições lógicas abaixo, assinale a única VERDADEIRA
R: 3 não é par ou 2 é ímpar

Questão 3/10 - Matemática Computacional


Em Lógica Matemática uma proposição é todo o conjunto de palavras ou símbolos que exprimem um
pensamento de sentido completo. Em outras palavras, é uma sentença que pode ser apenas verdadeira ou
falsa. Considere as frases abaixo.

(1) A Terra é plana (6) Será que hoje chove?


(2) Um hexágono tem 9 diagonais (7) A previsão é de 80% de chuva para hoje.
(3) x+2 (8) Não é permitido falar alto neste recinto.
(4) 3-2=0 (9) Não fale alto!
(5) Que bonito! (10) Se está chovendo, então o chão está molhado
R: Apenas (1), (2), (4), (7), (8) e (10)

Questão 4/10 - Matemática Computacional


Os números binários formam um sistema matemático usado por computadores para criar informações. Nesse sentido,
um número binário nada mais é do que uma representação alternativa de outro número. Desta forma, podemos estar
interessados em realizar operações matemáticas em binários também.
Assinale a alternativa que mostra o valor correto da subtração dos seguintes números em binário: 100010 – 1011.

R: 10111

Questão 5/10 - Matemática Computacional


O sistema octal foi muito utilizado em informática como uma alternativa ao sistema binário na programação em
linguagem de máquina. Este sistema também é um sistema posicional e a posição de seus algarismos é determinada
em relação à vírgula. Além dessas características, podemos dizer também que no sistema octal
R: precisamos de 3 dígitos binários para representar apenas um dígito em octal. Sendo o
maior valor representado pelo dígito 7(8) em octal, que corresponde ao número 111(2) em
binário.
Questão 6/10 - Matemática Computacional
A lógica matemática é uma subárea que considera a análise de proposições lógicas, com o propósito de verificar se
uma afirmação é verdadeira ou falsa. Além disso, proposições podem ser simples ou compostas. No caso das
compostas, elas devem ser unidas com operadores lógicos. Considere as seguintes proposições simples e compostas
abaixo. Considere também o sinal de “>” significando “maior que”.
( ) Não é verdade que 11 é um número par
( ) Não é verdade que 11 é um número primo
( ) (2 + 4 = 6) e (1 > 3)
( ) (2 + 2 = 4) ou (3 + 3 = 7)
( ) Brasília é a capital do Brasil ou 2² = 5
R: V – F – F – V – V
Questão 7/10 - Matemática Computacional
Existem, por hipótese, infinitas bases numéricas, mas em computação utilizamos as bases hexadecimal, octal e
binária. Para que possamos perceber corretamente as grandezas envolvidas nestas bases é necessário que as
transformemos para a base decimal, com a qual estamos habituados.
Assinale a alternativa que mostra a operação correta de transformação do seguinte número em hexadecimal
3B,A1(16) para decimal.
R: (3B,A1)16 = (3.161 + 11.160 + 10.16-1 + 1.16-2)10
Questão 8/10 - Matemática Computacional
Existem, por hipótese, infinitas bases numéricas, mas em computação utilizamos as bases hexadecimal, octal e
binária. A base octal já foi muito utilizada, mas hoje é o sistema hexadecimal o mais utilizado como alternativa ao
binário.
Assinale a alternativa que mostra o valor correto da conversão do seguinte número em hexadecimal
A02C3D(16) para octal.
R: 50026075(8)
Questão 9/10 - Matemática Computacional
Existem, por hipótese, infinitas bases numéricas, mas em computação utilizamos as bases hexadecimal, octal e
binária. Para que possamos perceber corretamente as grandezas envolvidas nestas bases é necessário que as
transformemos para a base decimal, com a qual estamos habituados. 
Assinale a alternativa que mostra o valor correto da conversão do seguinte número em hexadecimal
C02A,51(16) para decimal.
R: 49194,316(10)
Questão 10/10 - Matemática Computacional
De acordo com a teoria dos grafos, um grafo nada mais é do que uma abstração que permite codificar
relacionamentos entre pares de objetos. Neste sentido, objetos são os vértices (pessoas, cidades, países, páginas web,
etc.), e relacionamentos são as arestas (amizade, conectividade, idioma, etc.). Seja G = (V, E) um grafo em que V é
o conjunto de vértices e E é o conjunto de arestas. Considere a representação de G como a matriz de adjacências
abaixo. O correspondente grafo G é:

R:
Questão 1/10 - Matemática Computacional
O processo de criptografia pode ser realizado por meio de dois tipos básicos de cifragem/decifragem: a criptografia
simétrica e a criptografia assimétrica. Analise as assertivas a seguir em relação a esses dois modelos.
I. Na criptografia simétrica a mesma chave é utilizada para a cifragem e a decifragem da mensagem.
II. Na criptografia simétrica é utilizado o mesmo algoritmo tanto para cifragem quanto para a decifragem.
III. Na criptografia assimétrica são utilizadas duas chaves no processo de cifragem/decifragem: a chave pública e a
chave privada. Essas chaves são diferentes entre si.
IV. Na criptografia assimétrica, o emissor utiliza sua chave privada para cifrar uma mensagem, e guarda consigo sua
chave pública para decifrar a mensagem recebida posteriormente.
Estão corretos apenas os itens: R: I, II e III
Questão 2/10 - Matemática Computacional
Criptografia é a técnica de transformar informações de forma a tornar seu significado ininteligível. Analise as
assertivas a seguir a respeito de criptografia e suas terminologias.
I. Não é possível criptografar arquivos de mídias, como fotos ou vídeos, apenas textos escritos.
II. Texto cifrado é nome dado a um texto escrito em linguagem natural (por exemplo, português), que irá passar por
um processo de criptografia.
III. Uma das funções de um algoritmo criptográfico é decifrar um texto que foi criptografado, ou seja, descriptografar
um texto, para que o mesmo possa ser lido novamente em linguagem natural.
IV. Cifragem é a modificação dos elementos mínimos da computação (ou seja, dos bit’s) do que está sendo
trabalhado (letras, números, etc.). Já a codificação é modificação de um conjunto de informações (palavras, frases,
etc.)
Estão corretos apenas os itens: R: III e IV
Questão 3/10 - Matemática Computacional
Um sistema de criptografia assimétrica é baseado em números primos grandes escolhidos para compor a chave
pública de uma das partes interessadas na comunicação. A força desse método não está na impossibilidade de
descoberta da chave e sim na dificuldade em se fatorar um grande número primo em tempo hábil por uma máquina.
Qual é este sistema criptográfico? R: RSA

Questão 4/10 - Matemática Computacional


O uso da computação para a criptografia de informações possibilitou o surgimento de cifras, onde o processo de
cifragem é repetido inúmeras vezes, usando toda a chave, partes ou variações dela de forma cíclica, até produzir o
resultado cifrado, dando origem ao que denominamos cifragem moderna cíclica. Os processos mais conhecidos desse
modelo são o DES, o 3DES e o AES. Associe corretamente cada um desses modelos a sua descrição.

(  ) Sistema criptográfico considerado uma modificação de sua versão anterior. Possui duas variantes, onde em uma delas são gerados 3 chaves
(K1, K2, K3): sendo K1 usada para criptografar o texto sem formatação; K2 descriptografa a saída de K1; e K3 criptografa a saída de K2.
(1)
DES (  ) Sistema de chave simétrica de bloco simétrico. Possui dados de 128 bits e chaves de 128/192/256 bits. É uma cifra iterativa que baseia-se na
(2) “rede de substituição-permutação”. Executa todos os seus cálculos em bytes, ao invés de bits, e o processamento ocorre através de matriz. O número
3DES de rodadas do algoritmo é variável e depende do tamanho da chave.
(3) (  ) Cifra de bloco de chave simétrica, com tamanho de bloco a ser criptografado de 64 bits, sendo 8 bits usados apenas para verificação.
AES
É uma implementação de uma Cifra Feistel que utiliza 16 ciclos da estrutura de Feistel. Um pronto fraco desse sistema é o tamanho da chave,
considerada muito curta.
A ordem correta é: R: 2 – 3 – 1

Questão 5/10 - Matemática Computacional


A criptografia tem quatro objetivos principais, que fornecem elementos essenciais à segurança da informação. Com
base nisso, associe cada um desses objetivos, que se encontram na coluna à esquerda, com seu significado (coluna à
direita).
A ordem correta é: R: 3 – 1 – 4 – 2
Questão 6/10 - Matemática Computacional
A principal característica da Infraestrutura de Chave Pública (ICP) – ou Public Key Infrastructure (PKI) – é que ela
usa um par de chaves, pública e privada, para prover os serviços de segurança subjacentes. Sobre aspectos
relacionados à segurança de um sistema criptográfico, analise as assertivas a seguir.
I. Normalmente, o que compromete a segurança de um modelo criptográfico tem menos a ver com o design desse
modelo, e mais a ver com o gerenciamento inadequado das chaves.
II. As chaves privadas devem permanecer em segredo de todas as partes envolvidas, durante todo o seu ciclo de vida,
inclusive os proprietários dessas chaves, por isso também são chamadas de chaves secretas.
III. Pelo motivo das chaves públicas estarem em domínio aberto elas podem ser violadas, não há garantia de que uma
chave pública esteja correta. É necessário que a infraestrutura pelo qual elas são gerenciadas seja confiável.
IV. Uma infraestrutura de chaves públicas (ou Public Key Infrastructure - PKI) garante alguns aspectos relacionados
ao ciclo de vida de uma chave pública, como por exemplo: a geração, a instalação e o armazenamento. Porém,
aspectos externos à Administradora não são garantidos, como: o seu uso, a distribuição e sua destruição.
Estão corretos apenas os itens: R: I e III

Questão 7/10 - Matemática Computacional


Um estudante precisa calcular o seguinte: qual o resto da divisão de 2 257 por 7? Com base em seus
conhecimentos sobre Aritmética Modular e o Pequeno Teorema de Fermat, o estudante chamou de N o
valor do resultado que precisa encontrar e realizou as seguintes simplificações:

Analise as assertivas a seguir.


I. Da linha (a) para a linha (b) o estudante realizou o seguinte cálculo algébrico: percebeu que 257 pode ser escrito na
forma de 6 x 42 + 5. Essa constatação foi obtida após a divisão inteira do expoente por 7 (já que 7 é o valor do
módulo e um número primo também).

II. Da linha (b) para a linha (c) o estudante apenas realizou operações algébricas com o expoente do 2. Conforme a
regras da potenciação, sabe-se que podemos escrever 26x42+5 = (26)42 x 25.

III.Da linha (c) para a linha (d) o estudante aplicou o Pequeno Teorema de Fermat, que afirma que ap-1 = 1 (mod p),
sendo p um número primo. Por isso, 26 = 1 (mod 7).

IV. Da linha (d) para a linha (e) e (f) o estudante apenas realizou cálculos simples, onde: 25 = 32 e o resto da divisão
inteira de 32 por 7 resulta em 4, sendo a resposta final do exercício.
Estão corretos apenas os itens: R: II, III, IV
Questão 9/10 - Matemática Computacional
O algoritmo de Euclides é uma forma eficiente e simples para encontrar o MDC (máximo divisor comum) para dois
inteiros diferentes de zero. Possui vasta aplicação nas mais diversas áreas, e é usado em grande parte de importantes
aplicações, como no método de criptografia de chave pública RSA. A respeito desse algoritmo.
Assinale a alternativa correta. R: Uma das constatações que contribuíram para o algoritmo de
Euclides é que se um inteiro d divide x, e d divide y então d divide também a soma de x e
y e também a subtração entre eles.
Questão 10/10 - Matemática Computacional
Alguns aspectos relacionados à teoria dos números são cruciais para o desenvolvimento de soluções computacionais
com o uso da matemática em áreas como: Criptografia, robótica, automação, inteligência artificial, entre outros. Na
aritmética modular, dizemos que dois números x e y são “congruentes módulo n”, sendo n>1 um número inteiro, que
faz parte de um conjunto Zn={0,...,n-1}, se x e y diferem entre si por algum múltiplo de n, o que escrevemos assim: x
= y (mod n). Com base no exposto, assinale a única alternativa que representa valores de x e y “congruentes módulo
n”. R: -54 = 46 (mod 50)

Você também pode gostar