Escolar Documentos
Profissional Documentos
Cultura Documentos
Uma das funções dos computadores é manipular valores em grande escala, e em alta velocidade.
Entretanto, há um fator que limita grandes cálculos: a quantidade de dígitos necessária para a
representação desses valores. A maioria dos sistemas computacionais delimitam a quantidade de dígitos
que podem ser empregados para a representação dos números reais. Para isso que utilizamos o Sistema de
Ponto Flutuante.
Considerando um sistema de ponto flutuante definido pelo sistema F(10,2,-8,8), assinale a
alternativa correta.
R: O sistema é definido pela representação em base decimal (10), com uma mantissa de (2) casas
depois da vírgula, o menor valor do sistema com expoente (-8) e o maior valor do sistema com
expoente (8).
R: 10111
R:
Questão 1/10 - Matemática Computacional
O processo de criptografia pode ser realizado por meio de dois tipos básicos de cifragem/decifragem: a criptografia
simétrica e a criptografia assimétrica. Analise as assertivas a seguir em relação a esses dois modelos.
I. Na criptografia simétrica a mesma chave é utilizada para a cifragem e a decifragem da mensagem.
II. Na criptografia simétrica é utilizado o mesmo algoritmo tanto para cifragem quanto para a decifragem.
III. Na criptografia assimétrica são utilizadas duas chaves no processo de cifragem/decifragem: a chave pública e a
chave privada. Essas chaves são diferentes entre si.
IV. Na criptografia assimétrica, o emissor utiliza sua chave privada para cifrar uma mensagem, e guarda consigo sua
chave pública para decifrar a mensagem recebida posteriormente.
Estão corretos apenas os itens: R: I, II e III
Questão 2/10 - Matemática Computacional
Criptografia é a técnica de transformar informações de forma a tornar seu significado ininteligível. Analise as
assertivas a seguir a respeito de criptografia e suas terminologias.
I. Não é possível criptografar arquivos de mídias, como fotos ou vídeos, apenas textos escritos.
II. Texto cifrado é nome dado a um texto escrito em linguagem natural (por exemplo, português), que irá passar por
um processo de criptografia.
III. Uma das funções de um algoritmo criptográfico é decifrar um texto que foi criptografado, ou seja, descriptografar
um texto, para que o mesmo possa ser lido novamente em linguagem natural.
IV. Cifragem é a modificação dos elementos mínimos da computação (ou seja, dos bit’s) do que está sendo
trabalhado (letras, números, etc.). Já a codificação é modificação de um conjunto de informações (palavras, frases,
etc.)
Estão corretos apenas os itens: R: III e IV
Questão 3/10 - Matemática Computacional
Um sistema de criptografia assimétrica é baseado em números primos grandes escolhidos para compor a chave
pública de uma das partes interessadas na comunicação. A força desse método não está na impossibilidade de
descoberta da chave e sim na dificuldade em se fatorar um grande número primo em tempo hábil por uma máquina.
Qual é este sistema criptográfico? R: RSA
( ) Sistema criptográfico considerado uma modificação de sua versão anterior. Possui duas variantes, onde em uma delas são gerados 3 chaves
(K1, K2, K3): sendo K1 usada para criptografar o texto sem formatação; K2 descriptografa a saída de K1; e K3 criptografa a saída de K2.
(1)
DES ( ) Sistema de chave simétrica de bloco simétrico. Possui dados de 128 bits e chaves de 128/192/256 bits. É uma cifra iterativa que baseia-se na
(2) “rede de substituição-permutação”. Executa todos os seus cálculos em bytes, ao invés de bits, e o processamento ocorre através de matriz. O número
3DES de rodadas do algoritmo é variável e depende do tamanho da chave.
(3) ( ) Cifra de bloco de chave simétrica, com tamanho de bloco a ser criptografado de 64 bits, sendo 8 bits usados apenas para verificação.
AES
É uma implementação de uma Cifra Feistel que utiliza 16 ciclos da estrutura de Feistel. Um pronto fraco desse sistema é o tamanho da chave,
considerada muito curta.
A ordem correta é: R: 2 – 3 – 1
II. Da linha (b) para a linha (c) o estudante apenas realizou operações algébricas com o expoente do 2. Conforme a
regras da potenciação, sabe-se que podemos escrever 26x42+5 = (26)42 x 25.
III.Da linha (c) para a linha (d) o estudante aplicou o Pequeno Teorema de Fermat, que afirma que ap-1 = 1 (mod p),
sendo p um número primo. Por isso, 26 = 1 (mod 7).
IV. Da linha (d) para a linha (e) e (f) o estudante apenas realizou cálculos simples, onde: 25 = 32 e o resto da divisão
inteira de 32 por 7 resulta em 4, sendo a resposta final do exercício.
Estão corretos apenas os itens: R: II, III, IV
Questão 9/10 - Matemática Computacional
O algoritmo de Euclides é uma forma eficiente e simples para encontrar o MDC (máximo divisor comum) para dois
inteiros diferentes de zero. Possui vasta aplicação nas mais diversas áreas, e é usado em grande parte de importantes
aplicações, como no método de criptografia de chave pública RSA. A respeito desse algoritmo.
Assinale a alternativa correta. R: Uma das constatações que contribuíram para o algoritmo de
Euclides é que se um inteiro d divide x, e d divide y então d divide também a soma de x e
y e também a subtração entre eles.
Questão 10/10 - Matemática Computacional
Alguns aspectos relacionados à teoria dos números são cruciais para o desenvolvimento de soluções computacionais
com o uso da matemática em áreas como: Criptografia, robótica, automação, inteligência artificial, entre outros. Na
aritmética modular, dizemos que dois números x e y são “congruentes módulo n”, sendo n>1 um número inteiro, que
faz parte de um conjunto Zn={0,...,n-1}, se x e y diferem entre si por algum múltiplo de n, o que escrevemos assim: x
= y (mod n). Com base no exposto, assinale a única alternativa que representa valores de x e y “congruentes módulo
n”. R: -54 = 46 (mod 50)