Você está na página 1de 7

Questão 1/10 - Matemática Computacional

Criptografia é a técnica de transformar informações de forma a tornar seu significado


ininteligível. Analise as assertivas a seguir a respeito de criptografia e suas
terminologias.
I. Não é possível criptografar arquivos de mídias, como fotos ou vídeos, apenas textos
escritos.
II. Texto cifrado é nome dado a um texto escrito em linguagem natural (por exemplo,
português), que irá passar por um processo de criptografia.
III. Uma das funções de um algoritmo criptográfico é decifrar um texto que foi
criptografado, ou seja, descriptografar um texto, para que o mesmo possa ser lido
novamente em linguagem natural.
IV. Cifragem é a modificação dos elementos mínimos da computação (ou seja, dos bit’s)
do que está sendo trabalhado (letras, números, etc.). Já a codificação é modificação de
um conjunto de informações (palavras, frases, etc.)
Estão corretos apenas os itens:
Nota: 10.0

E III e IV
Você assinalou essa alternativa (E)

Você acertou!
Aula 5, Tema 01

Questão 2/10 - Matemática Computacional


Um estudante precisa calcular o seguinte: qual o resto da divisão de 2257 por 7? Com
base em seus conhecimentos sobre Aritmética Modular e o Pequeno Teorema de
Fermat, o estudante chamou de N o valor do resultado que precisa encontrar e realizou
as seguintes simplificações:

Analise as assertivas a seguir.


I. Da linha (a) para a linha (b) o estudante realizou o seguinte cálculo algébrico:
percebeu que 257 pode ser escrito na forma de 6 x 42 + 5. Essa constatação foi obtida
após a divisão inteira do expoente por 7 (já que 7 é o valor do módulo e um número
primo também).

II. Da linha (b) para a linha (c) o estudante apenas realizou operações algébricas com
o expoente do 2. Conforme a regras da potenciação, sabe-se que podemos escrever
26x42+5 = (26)42 x 25.

III.Da linha (c) para a linha (d) o estudante aplicou o Pequeno Teorema de Fermat, que
afirma que ap-1 = 1 (mod p), sendo p um número primo. Por isso, 26 = 1 (mod 7).

IV. Da linha (d) para a linha (e) e (f) o estudante apenas realizou cálculos simples,
onde: 25 = 32 e o resto da divisão inteira de 32 por 7 resulta em 4, sendo a resposta
final do exercício.
Estão corretos apenas os itens:
Nota: 10.0

D II, III, IV
Você assinalou essa alternativa (D)

Você acertou!
AULA 06 TEMA 04

Questão 3/10 - Matemática Computacional


A Cifra de César é um método de criptografia de chave simétrica, usado pela primeira
vez por Júlio César (~2000 anos), ou seja, quando ainda não havia o computador. No
entanto, nada impede que atualmente pensemos em implementar este método. Analise
as assertivas a seguir, que tratam sobre aspectos computacionais relacionados à Cifra
de César.
I. A Cifra de César é um tipo de cifragem monoalfabética, ou seja, no processo de
encriptação, para cada letra do texto plano é feito um deslocamento (shift) em um valor
fixo à direita do alfabeto. E no processo de decriptação, para cada letra do texto cifrado
é feito um deslocamento (shift) em um valor fixo à esquerda do alfabeto.
II. Mesmo para implementações em que se desconhece o valor da chave
(deslocamento), a Cifra de César é um algoritmo fácil de se quebrar, uma vez que há
muitas poucas possibilidades de valores para a chave.
III. Uma abordagem de ataque ao algoritmo da Cifra de César é baseado na estratégia
de força-bruta. Por exemplo: testa-se todas as possibilidades de valores para a chave,
ou seja, de 1 até o valor correspondente ao tamanho do alfabeto, e verifica-se se a
mensagem decriptada faz algum sentido.
IV. Uma estratégia para tentar fazer com que o algoritmo da Cifra de César fique mais
complexo de ser quebrado é repetindo o processo de encriptação diversas vezes. Por
exemplo: primeiro, encriptar com chave=2 e depois com chave=3, uma vez que essa
estratégia produz um resultado diferente do que encriptar apenas com chave=5.
Estão corretos apenas os itens:
Nota: 10.0

A I, II e III
Você assinalou essa alternativa (A)
Você acertou!
Aula 5, Tema 02

Questão 5/10 - Matemática Computacional


A criptografia funciona enviando os dados de um texto plano por meio de um algoritmo
(uma cifra), que criptografa os dados em texto cifrado. O texto resultante é ilegível, a
menos que alguém use a chave de descriptografia correta para decodificá-lo. Com base
nisso, dois processos criptográficos realizaram a criptografia do seguinte texto plano: “O
ATAQUE SERA AMANHA” de formas diferentes, conforme descrições abaixo.
O processo 1 alterou as letras, por exemplo, a letra “O” foi trocada pela letra “S”, sem
alteração na ordem entre elas em relação no texto plano original. O resultado foi o texto
cifrado: S EXEUYI WIVE EQERLE ES QIMS
HME.

O processo 2 não alterou nenhuma letra, apenas reposicionou-as em outra ordem. O


resultado foi o texto cifrado: ASUTOQ EAANA EMAHAR

assertivas a seguir: I. Ambos os processos trabalham no nível dos bits da mensagem


original, portanto, necessitam de um computador para operar.
II. O processo 1 trata-se de uma cifra de substituição e o processo 2 de uma cifra de
transposição.
III. No processo 1 a cifragem feita é do tipo polialfabética, ou seja, a troca das letras é
variável, configurando uma relação de um-para-muitos.
IV. No processo 2 a cifragem consiste em uma tabela De-Para, na qual a chave
numérica representa as posições dos símbolos e a sequência na qual serão transpostas.
Estão corretos apenas os itens:
Nota: 10.0

D II e IV
Você assinalou essa alternativa (D)

Você acertou!
Aula 5, Tema 02

Questão 6/10 - Matemática Computacional


O processo de criptografia pode ser realizado por meio de dois tipos básicos de
cifragem/decifragem: a criptografia simétrica e a criptografia assimétrica. Analise as
assertivas a seguir em relação a esses dois modelos.
I. Na criptografia simétrica a mesma chave é utilizada para a cifragem e a decifragem
da mensagem.
II. Na criptografia simétrica é utilizado o mesmo algoritmo tanto para cifragem quanto
para a decifragem.
III. Na criptografia assimétrica são utilizadas duas chaves no processo de
cifragem/decifragem: a chave pública e a chave privada. Essas chaves são diferentes
entre si.
IV. Na criptografia assimétrica, o emissor utiliza sua chave privada para cifrar uma
mensagem, e guarda consigo sua chave pública para decifrar a mensagem recebida
posteriormente.
Estão corretos apenas os itens:
Nota: 10.0

A I, II e III
Você assinalou essa alternativa (A)

Você acertou!
Aula 5, Tema 01

Questão 7/10 - Matemática Computacional


A principal característica da Infraestrutura de Chave Pública (ICP) – ou Public Key
Infrastructure (PKI) – é que ela usa um par de chaves, pública e privada, para prover os
serviços de segurança subjacentes. Sobre aspectos relacionados à segurança de um
sistema criptográfico, analise as assertivas a seguir.
I. Normalmente, o que compromete a segurança de um modelo criptográfico tem menos
a ver com o design desse modelo, e mais a ver com o gerenciamento inadequado das
chaves.
II. As chaves privadas devem permanecer em segredo de todas as partes envolvidas,
durante todo o seu ciclo de vida, inclusive os proprietários dessas chaves, por isso
também são chamadas de chaves secretas.
III. Pelo motivo das chaves públicas estarem em domínio aberto elas podem ser
violadas, não há garantia de que uma chave pública esteja correta. É necessário que a
infraestrutura pelo qual elas são gerenciadas seja confiável.
IV. Uma infraestrutura de chaves públicas (ou Public Key Infrastructure - PKI) garante
alguns aspectos relacionados ao ciclo de vida de uma chave pública, como por exemplo:
a geração, a instalação e o armazenamento. Porém, aspectos externos à
Administradora não são garantidos, como: o seu uso, a distribuição e sua destruição.
Estão corretos apenas os itens:
Nota: 10.0

B I e III
Você assinalou essa alternativa (B)

Você acertou!
Aula 5, Tema 05
Questão 8/10 - Matemática Computacional
O uso da computação para a criptografia de informações possibilitou o surgimento de
cifras, onde o processo de cifragem é repetido inúmeras vezes, usando toda a chave,
partes ou variações dela de forma cíclica, até produzir o resultado cifrado, dando origem
ao que denominamos cifragem moderna cíclica. Os processos mais conhecidos desse
modelo são o DES, o 3DES e o AES. Associe corretamente cada um desses modelos
a sua descrição.

(1) ( ) Sistema criptográfico considerado uma modificação de sua versão anterior. Possui duas varian
DES K2 descriptografa a saída de K1; e K3 criptografa a saída de K2.
(2) ( ) Sistema de chave simétrica de bloco simétrico. Possui dados de 128 bits e chaves de 128/192/
3DES bytes, ao invés de bits, e o processamento ocorre através de matriz. O número de rodadas do algor
(3) ( ) Cifra de bloco de chave simétrica, com tamanho de bloco a ser criptografado de 64 bits, sendo
AES Feistel. Um pronto fraco desse sistema é o tamanho da chave, considerada muito curta.
A ordem correta é:
Nota: 10.0

D 2–3–1
Você assinalou essa alternativa (D)

Você acertou!
Aula 5, Tema 02

Questão 9/10 - Matemática Computacional


A criptografia moderna é basicamente formada pelo estudo dos algoritmos
criptográficos que podem ser implementados em computadores.A criptografia moderna
é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser
implementados em computadores.
Sobre a criptografia de chave simétrica, assinale a alternativa correta a seguir.
Nota: 10.0

C O algoritmo DES (Data Encryption Standard) foi o primeiro algoritmo de chave simétrica. O
blocos de bits, os quais são enviados ao receptor.
Você assinalou essa alternativa (C)

Você acertou!
Aula 5, Tema 02

Questão 10/10 - Matemática Computacional


Um sistema de criptografia assimétrica é baseado em números primos grandes
escolhidos para compor a chave pública de uma das partes interessadas na
comunicação. A força desse método não está na impossibilidade de descoberta da
chave e sim na dificuldade em se fatorar um grande número primo em tempo hábil por
uma máquina.
Qual é este sistema criptográfico?
Nota: 10.0
C RSA
Você assinalou essa alternativa (C)

Você acertou!
Aula 5, Tema 03

Questão 4/10 - Matemática Computacional


O algoritmo de Euclides é uma forma eficiente e simples para encontrar o MDC
(máximo divisor comum) para dois inteiros diferentes de zero. Possui vasta aplicação
nas mais diversas áreas, e é usado em grande parte de importantes aplicações, como
no método de criptografia de chave pública RSA. A respeito desse algoritmo.
Assinale a alternativa correta.
Nota: 0.0Você não pontuou essa questão

E Uma das constatações que contribuíram para o algoritmo de Euclides é que se um inteiro d d
Aula 6, Tema 02

Questão 5/10 - Matemática Computacional


Na aritmética modular, em certas situações é preferível simplificarmos o cálculo do
módulo ao invés de realizarmos contas com grandes valores. Isso normalmente
acontece para números elevados a algum expoente como: ak mod n.
Abaixo está sendo demonstrado um processo de simplificação do cálculo de 118 mod
9. Cada linha é referente a algum tipo de desenvolvimento da linha anterior. Analise os
desenvolvimentos realizados e julgue as assertivas a seguir.

I. Da linha (b) para (c) o desenvolvimento está errado, pois 11² não é igual a 4, o correto
seria na linha (c): (121²)² mod 9.
II. Da linha (b) para (c) o desenvolvimento está correto, foi aplicado o módulo de 121
mod 9, o que resulta no valor 4.
III. Da linha (c) para (d) o desenvolvimento está errado, pois 4² não é igual a 7, o correto
seria na linha (d): 16² mod 9.
IV. Da linha (c) para (d) o desenvolvimento está correto, foi aplicado o módulo de 16
mod 9, o que resulta no valor 7.
Estão corretos apenas os itens:
Nota: 10.0

D II, IV
Você assinalou essa alternativa (D)

Você acertou!
Aula 6, Tema 03

Questão 9/10 - Matemática Computacional


Alguns aspectos relacionados à teoria dos números são cruciais para o desenvolvimento
de soluções computacionais com o uso da matemática em áreas como: Criptografia,
robótica, automação, inteligência artificial, entre outros. Na aritmética modular, dizemos
que dois números x e y são “congruentes módulo n”, sendo n>1 um número inteiro, que
faz parte de um conjunto Zn={0,...,n-1}, se x e y diferem entre si por algum múltiplo de
n, o que escrevemos assim: x = y (mod n). Com base no exposto, assinale a única
alternativa que representa valores de x e y “congruentes módulo n”.

C -54 = 46 (mod 50)


Você assinalou essa alternativa (C)

Você acertou!
Aula 6, Tema 01. -54 = 46 + (-2)*50

Questão 2/10 - Matemática Computacional


A criptografia tem quatro objetivos principais, que fornecem elementos essenciais à
segurança da informação. Com base nisso, associe cada um desses objetivos, que se
encontram na coluna à esquerda, com seu significado (coluna à direita).

A ordem correta é:
Nota B 3–1–4–2
Você assinalou essa alternativa (B)

Você acertou!
Aula 5, Tema 04

Você também pode gostar