Você está na página 1de 3

Aplicações de Álgebra Linear e Geometria Analítica:

Criptografia e Operações de Matrizes


Acadêmicos¹
Tutor Externo²

1. INTRODUÇÃO

A criptografia é uma disciplina que lida com a segurança da informação por meio da transformação
de dados em um formato ilegível para aqueles que não possuem a chave de descriptografia. Ela
desempenha um papel crucial em uma ampla gama de aplicações, desde comunicações seguras na
Internet até a proteção de dados pessoais. Uma das áreas que desempenha um papel significativo na
criptografia é a álgebra linear e, em particular, as operações de matrizes. Este paper explora como
as operações de matrizes são fundamentais na concepção e implementação de algoritmos
criptográficos, fornecendo uma visão abrangente das aplicações teóricas e práticas dessa interação.

Grande parte das pessoas já ouviram falar de criptografia ou se não ouviram já a utilizaram
em algum momento, seja numa operação bancária, acessando seu webmail ou mesmo
enviando mensagem pelo seu celular, dentre outras atividades. Tratar da segurança da
informação sempre foi e ainda é um desafio(DE SOUSA NETO, 2018, P.04)

Insira neste quadro APENAS o objetivo geral de sua pesquisa (trabalho).

Dica!
O objetivo do trabalho deve apresentar uma aplicação
prática. Exemplos: visita em empresas ou associações ou
ONGs ou Institutos. Ainda, poderá ser utilizado roteiros de
entrevista ou de questionários.
Para saber mais sobre este campo acesse a etapa I da trilha
de aprendizagem.

2. FUNDAMENTAÇÃO TEÓRICA

Insira neste campo NO MÍNIMO DEZ PARÁGRAFOS de fundamentação teórica para o seu
trabalho.
Você poderá intercalar os parágrafos em: citação direta curta, citação direta longa, ou ainda citação
indireta (todas devem ser devidamente citadas)

Importante: Deverá constar na fundamentação teórica, no


mínimo uma citação de cada tipo, sendo elas: Não esqueça que todo autor
- Uma citação direta curta; citado, deve ser referenciado
- Uma citação direta longa, e no final do trabalho
(referências).
1 Nome dos acadêmicos
2 Nome do Professor tutor externo
Centro Universitário Leonardo da Vinci – UNIASSELVI - Curso (Código da Turma) – Prática do Módulo I - dd/mm/aa
2

- Uma citação indireta.

Totalizando ao final dez parágrafos.


As citações utilizadas devem ser retiradas de livros e artigos científicos.

Além da parte textual, você deverá inserir um gráfico/ tabela/ imagem que esteja relacionada com o
conteúdo. Em seguida descreva e disserte sobre o gráfico/tabela/imagem apresentado.

Lembre-se de inserir o título e fonte da imagem. (Veja um exemplo na trilha de aprendizagem)

3. METODOLOGIA

Insira neste campo sua metodologia, que é a parte em que é feita uma descrição minuciosa e
rigorosa do objeto de estudo e das técnicas utilizadas nas atividades de pesquisa.

4. RESULTADOS E DISCUSSÕES

Utilize este campo para fazer a ligação da teoria com a prática de seu trabalho. Relacione o que
você encontrou e evidenciou durante a aplicação prática com os autores consultados e utilizados na
sua fundamentação teórica.

Você deverá apresentar


dois parágrafos de
discussão a respeito das
contribuições do trabalho.
3

REFERÊNCIAS

DE SOUSA NETO, Pedro Duarte. UTILIZAÇÃO DE MATRIZ NA CRIPTOGRAFIA. In:


DE SOUSA NETO, Pedro Duarte. UTILIZAÇÃO DE MATRIZ NA CRIPTOGRAFIA. 2018.
Monografia defendida junto ao Departamento de Formação de Professores, Letras e Ciências,
aprovada pela Banca Examinadora. (GRADUAÇÃO) - INSTITUTO FEDERAL DE
EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PIAUÍ DIRETORIA DE ENSINO
DEPARTAMENTO DE FORMAÇÃO DE PROFESSORES COORDENAÇÃO DO CURSO
DE LICENCIATURA EM FÍSICA, TERESINA - PI, 2018. p. 4. Disponível em:
http://bia.ifpi.edu.br:8080/jspui/bitstream/123456789/334/2/2018_tcc_pdsneto.pdf.pdf. Acesso
em: 21 set. 2023.
Agora chegou a vez de referenciar os autores utilizados nas citações. Insira nesse quadro as
referências utilizadas de acordo com as configurações apresentadas.

Lembre-se: As referências devem ser classificadas em ordem alfabética.

Você também pode gostar