Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

No processo 2 a cifragem consiste em uma tabela De-Para, na qual a chave numérica representa as posições dos símbolos e a sequência na qual serão transpostas. Estão corretos apenas os itens:
I
II
III
IV
A I e II
B I e IV
C II e III
D II e IV
E III e IV
A
B
C
D
E

Questão 8/10 - Matemática Computacional
A criptografia funciona enviando os dados de um texto plano por meio de um algoritmo (uma cifra), que criptografa os dados em texto cifrado. O texto resultante é ilegível, a menos que alguém use a chave de descriptografia correta para decodificá-lo. Com base nisso, dois processos criptográficos realizaram a criptografia do seguinte texto plano: “O ATAQUE SERA AMANHA” de formas diferentes, conforme descrições abaixo.
O processo 1 alterou as letras, por exemplo, a letra “O” foi trocada pela letra “S”, sem alteração na ordem entre elas em relação no texto plano original. O resultado foi o texto cifrado: S EXEUYI WIVE EQERLE ES QIMS HME.
O pr


A O processo 2 realizou a cifragem por meio de uma tabela de substituição, onde cada letra do alfabeto foi substituída por outra letra ou símbolo. O resultado foi o texto cifrado: 5 3 3 1 4 2 2 1 4 1 4 1 4 2 2 1 4 2 2 1.
B O processo 2 realizou a cifragem por meio de uma tabela de substituição, onde cada letra do alfabeto foi substituída por outra letra ou símbolo. O resultado foi o texto cifrado: P PZQZQW ZQZQ ZQZQZQ.
C O processo 2 realizou a cifragem por meio de uma tabela de substituição, onde cada letra do alfabeto foi substituída por outra letra ou símbolo. O resultado foi o texto cifrado: S EXEUYI WIVE EQERLE ES QIMS HME.
D O processo 2 realizou a cifragem por meio de uma tabela de substituição, onde cada letra do alfabeto foi substituída por outra letra ou símbolo. O resultado foi o texto cifrado: T BUBRVHF TIVB BNBOIB.
E O processo 2 realizou a cifragem por meio de uma tabela de substituição, onde cada letra do alfabeto foi substituída por outra letra ou símbolo. O resultado foi o texto cifrado: O ATAQUE SERA AMANHA.

Consider the following text: 'ASUTOQ EAANA EMAHAR'. It was encrypted using two different processes. In process 1, each letter was replaced by another letter according to a fixed rule. In process 2, the letters were not changed, but were rearranged in a different order. Which of the following statements are correct? I. Both processes work at the bit level of the original message, therefore they require a computer to operate. II. Process 1 is a substitution cipher and process 2 is a transposition cipher. III. In process 1, the encryption is of the polyalphabetic type, that is, the letter exchange is variable, configuring a one-to-many relationship. IV. In process 2, the encryption consists of a De-Para table, in which the numeric key represents the positions of the symbols and the sequence in which they will be transposed. Choose the correct alternative:

I. Both processes work at the bit level of the original message, therefore they require a computer to operate.
II. Process 1 is a substitution cipher and process 2 is a transposition cipher.
III. In process 1, the encryption is of the polyalphabetic type, that is, the letter exchange is variable, configuring a one-to-many relationship.
IV. In process 2, the encryption consists of a De-Para table, in which the numeric key represents the positions of the symbols and the sequence in which they will be transposed.
A I and II
B I and IV
C II and III
D II and IV
E III and IV

The Euclidean algorithm is an efficient and simple way to find the GCD (greatest common divisor) for two integers different from zero. It has vast application in various areas and is used in many important applications, such as the RSA public key cryptography method. Regarding this algorithm, choose the correct alternative:

A. The Euclidean algorithm is an efficient and simple way to find the GCD for two integers different from zero through factorization.
B. The central point of the Euclidean algorithm is the realization that a GCD can be calculated recursively. The remainder of the division in the first entry is used in the next step, until the quotient of some division results in 1.
C. Let x and y be the values for which we want to calculate their GCD and r the remainder of the division of x by y, then the formulation of the Euclidean algorithm is: gcd(x,y) = gcd(r,x).
D. Let x and y be the values for which we want to calculate their GCD and if gcd(x,y)=1 we say that x and y are multiples of each other.
E. One of the realizations that contributed to the Euclidean algorithm is that if an integer d divides x, and d divides y, then d also divides the sum of x and y and also the subtraction between them.

Cryptography is the technique of transforming information in order to make its meaning unintelligible. Analyze the following statements regarding cryptography and its terminologies. I. It is not possible to encrypt media files, such as photos or videos, only written texts. II. Encrypted text is the name given to a text written in natural language (for example, Portuguese), which will undergo a process of encryption. III. One of the functions of a cryptographic algorithm is to decipher a text that has been encrypted, that is, to decrypt a text, so that it can be read again in natural language. IV. Encryption is the modification of the minimum elements of computation (i.e., bits) of what is being worked on (letters, numbers, etc.). Coding, on the other hand, is the modification of a set of information (words, phrases, etc.). Choose the correct alternative:

I. It is not possible to encrypt media files, such as photos or videos, only written texts.
II. Encrypted text is the name given to a text written in natural language (for example, Portuguese), which will undergo a process of encryption.
III. One of the functions of a cryptographic algorithm is to decipher a text that has been encrypted, that is, to decrypt a text, so that it can be read again in natural language.
IV. Encryption is the modification of the minimum elements of computation (i.e., bits) of what is being worked on (letters, numbers, etc.). Coding, on the other hand, is the modification of a set of information (words, phrases, etc.).
A I and III
B I and IV
C II and III
D II and IV
E III and IV

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

No processo 2 a cifragem consiste em uma tabela De-Para, na qual a chave numérica representa as posições dos símbolos e a sequência na qual serão transpostas. Estão corretos apenas os itens:
I
II
III
IV
A I e II
B I e IV
C II e III
D II e IV
E III e IV
A
B
C
D
E

Questão 8/10 - Matemática Computacional
A criptografia funciona enviando os dados de um texto plano por meio de um algoritmo (uma cifra), que criptografa os dados em texto cifrado. O texto resultante é ilegível, a menos que alguém use a chave de descriptografia correta para decodificá-lo. Com base nisso, dois processos criptográficos realizaram a criptografia do seguinte texto plano: “O ATAQUE SERA AMANHA” de formas diferentes, conforme descrições abaixo.
O processo 1 alterou as letras, por exemplo, a letra “O” foi trocada pela letra “S”, sem alteração na ordem entre elas em relação no texto plano original. O resultado foi o texto cifrado: S EXEUYI WIVE EQERLE ES QIMS HME.
O pr


A O processo 2 realizou a cifragem por meio de uma tabela de substituição, onde cada letra do alfabeto foi substituída por outra letra ou símbolo. O resultado foi o texto cifrado: 5 3 3 1 4 2 2 1 4 1 4 1 4 2 2 1 4 2 2 1.
B O processo 2 realizou a cifragem por meio de uma tabela de substituição, onde cada letra do alfabeto foi substituída por outra letra ou símbolo. O resultado foi o texto cifrado: P PZQZQW ZQZQ ZQZQZQ.
C O processo 2 realizou a cifragem por meio de uma tabela de substituição, onde cada letra do alfabeto foi substituída por outra letra ou símbolo. O resultado foi o texto cifrado: S EXEUYI WIVE EQERLE ES QIMS HME.
D O processo 2 realizou a cifragem por meio de uma tabela de substituição, onde cada letra do alfabeto foi substituída por outra letra ou símbolo. O resultado foi o texto cifrado: T BUBRVHF TIVB BNBOIB.
E O processo 2 realizou a cifragem por meio de uma tabela de substituição, onde cada letra do alfabeto foi substituída por outra letra ou símbolo. O resultado foi o texto cifrado: O ATAQUE SERA AMANHA.

Consider the following text: 'ASUTOQ EAANA EMAHAR'. It was encrypted using two different processes. In process 1, each letter was replaced by another letter according to a fixed rule. In process 2, the letters were not changed, but were rearranged in a different order. Which of the following statements are correct? I. Both processes work at the bit level of the original message, therefore they require a computer to operate. II. Process 1 is a substitution cipher and process 2 is a transposition cipher. III. In process 1, the encryption is of the polyalphabetic type, that is, the letter exchange is variable, configuring a one-to-many relationship. IV. In process 2, the encryption consists of a De-Para table, in which the numeric key represents the positions of the symbols and the sequence in which they will be transposed. Choose the correct alternative:

I. Both processes work at the bit level of the original message, therefore they require a computer to operate.
II. Process 1 is a substitution cipher and process 2 is a transposition cipher.
III. In process 1, the encryption is of the polyalphabetic type, that is, the letter exchange is variable, configuring a one-to-many relationship.
IV. In process 2, the encryption consists of a De-Para table, in which the numeric key represents the positions of the symbols and the sequence in which they will be transposed.
A I and II
B I and IV
C II and III
D II and IV
E III and IV

The Euclidean algorithm is an efficient and simple way to find the GCD (greatest common divisor) for two integers different from zero. It has vast application in various areas and is used in many important applications, such as the RSA public key cryptography method. Regarding this algorithm, choose the correct alternative:

A. The Euclidean algorithm is an efficient and simple way to find the GCD for two integers different from zero through factorization.
B. The central point of the Euclidean algorithm is the realization that a GCD can be calculated recursively. The remainder of the division in the first entry is used in the next step, until the quotient of some division results in 1.
C. Let x and y be the values for which we want to calculate their GCD and r the remainder of the division of x by y, then the formulation of the Euclidean algorithm is: gcd(x,y) = gcd(r,x).
D. Let x and y be the values for which we want to calculate their GCD and if gcd(x,y)=1 we say that x and y are multiples of each other.
E. One of the realizations that contributed to the Euclidean algorithm is that if an integer d divides x, and d divides y, then d also divides the sum of x and y and also the subtraction between them.

Cryptography is the technique of transforming information in order to make its meaning unintelligible. Analyze the following statements regarding cryptography and its terminologies. I. It is not possible to encrypt media files, such as photos or videos, only written texts. II. Encrypted text is the name given to a text written in natural language (for example, Portuguese), which will undergo a process of encryption. III. One of the functions of a cryptographic algorithm is to decipher a text that has been encrypted, that is, to decrypt a text, so that it can be read again in natural language. IV. Encryption is the modification of the minimum elements of computation (i.e., bits) of what is being worked on (letters, numbers, etc.). Coding, on the other hand, is the modification of a set of information (words, phrases, etc.). Choose the correct alternative:

I. It is not possible to encrypt media files, such as photos or videos, only written texts.
II. Encrypted text is the name given to a text written in natural language (for example, Portuguese), which will undergo a process of encryption.
III. One of the functions of a cryptographic algorithm is to decipher a text that has been encrypted, that is, to decrypt a text, so that it can be read again in natural language.
IV. Encryption is the modification of the minimum elements of computation (i.e., bits) of what is being worked on (letters, numbers, etc.). Coding, on the other hand, is the modification of a set of information (words, phrases, etc.).
A I and III
B I and IV
C II and III
D II and IV
E III and IV

Prévia do material em texto

Questão 1/10 - Matemática Computacional
Um estudante precisa calcular o seguinte: qual o resto da divisão de 2257 por 7? Com base
em seus conhecimentos sobre Aritmética Modular e o Pequeno Teorema de Fermat, o
estudante chamou de N o valor do resultado que precisa encontrar e realizou as seguintes
simplificações:
Analise as assertivas a seguir.
I. Da linha (a) para a linha (b) o estudante realizou o seguinte cálculo algébrico: percebeu
que 257 pode ser escrito na forma de 6 x 42 + 5. Essa constatação foi obtida após a divisão
inteira do expoente por 7 (já que 7 é o valor do módulo e um número primo também).
II. Da linha (b) para a linha (c) o estudante apenas realizou operações algébricas com o
expoente do 2. Conforme a regras da potenciação, sabe-se que podemos escrever 26x42+5 =
(26)42 x 25.
III.Da linha (c) para a linha (d) o estudante aplicou o Pequeno Teorema de Fermat, que
afirma que ap-1 = 1 (mod p), sendo p um número primo. Por isso, 26 = 1 (mod 7).
IV. Da linha (d) para a linha (e) e (f) o estudante apenas realizou cálculos simples, onde: 25
= 32 e o resto da divisão inteira de 32 por 7 resulta em 4, sendo a resposta final do
exercício.
Estão corretos apenas os itens:
A I, II, III
B I, II, IV
C I, III, IV
D II, III, IV
Você assinalou essa alternativa (D)
E I, II, III, IV
Questão 2/10 - Matemática Computacional
Na aritmética modular, em certas situações é preferível simplificarmos o cálculo do módulo
ao invés de realizarmos contas com grandes valores. Isso normalmente acontece para
números elevados a algum expoente como: ak mod n.
Abaixo está sendo demonstrado um processo de simplificação do cálculo de 118 mod 9.
Cada linha é referente a algum tipo de desenvolvimento da linha anterior. Analise os
desenvolvimentos realizados e julgue as assertivas a seguir.
I. Da linha (b) para (c) o desenvolvimento está errado, pois 11² não é igual a 4, o correto
seria na linha (c): (121²)² mod 9.
II. Da linha (b) para (c) o desenvolvimento está correto, foi aplicado o módulo de 121 mod 9,
o que resulta no valor 4.
III. Da linha (c) para (d) o desenvolvimento está errado, pois 4² não é igual a 7, o correto
seria na linha (d): 16² mod 9.
IV. Da linha (c) para (d) o desenvolvimento está correto, foi aplicado o módulo de 16 mod 9,
o que resulta no valor 7.
Estão corretos apenas os itens:
A III
B I, IV
C II, III
D II, IV
Você assinalou essa alternativa (D)
E nenhuma das alternativas
Questão 3/10 - Matemática Computacional
Um sistema de criptografia assimétrica é baseado em números primos grandes escolhidos
para compor a chave pública de uma das partes interessadas na comunicação. A força
desse método não está na impossibilidade de descoberta da chave e sim na dificuldade em
se fatorar um grande número primo em tempo hábil por uma máquina.
Qual é este sistema criptográfico?
A Blowfish
B IDEA
C RSA
Você assinalou essa alternativa (C)
D ElGamal
E ECC
Questão 4/10 - Matemática Computacional
A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos
que podem ser implementados em computadores.A criptografia moderna é basicamente
formada pelo estudo dos algoritmos criptográficos que podem ser implementados em
computadores.
Sobre a criptografia de chave simétrica, assinale a alternativa correta a seguir.
A Como a criptografia de chave simétrica utiliza apenas uma chave para
criptografar e descriptografar uma mensagem, essa chave precisa ser muito
bem guardada pelo emissor. Seu envio por um meio de comunicação
representa um risco, e o emissor não deve compartilhar essa chave em
hipótese nenhuma.
B Os algoritmos utilizados para a criptografia simétrica apresentam desempenho
baixo, por exigirem muito processamento da máquina, esse foi o motivo de ter
surgido a criptografia assimétrica mais tarde.
C O algoritmo DES (Data Encryption Standard) foi o primeiro algoritmo de chave
simétrica. O algoritmo realiza a aplicação uma chave criptográfica sobre blocos
de bits de forma recursiva, sendo gerado novos blocos de bits, os quais são
enviados ao receptor.
Você assinalou essa alternativa (C)
D O algoritmo 3-DES (Triple DES) foi criado em resposta ao aumento
computacional e, com isso, facilidade de quebra da cifra do DES. Apesar do
3-DES também ser recursivo e baseado no seu antecessor, ele é considerado
um algoritmo de chave assimétrica.
E Na criptografia simétrica, se Alice quer enviar uma mensagem à Bob: Alice gera
uma chave, encripta sua mensagem e encaminha apenas a mensagem cifrada.
Bob, por sua vez, gera uma nova chave para descriptar a mensagem de Alice.
Ou seja, não é necessário o envio de chaves na criptografia simétrica, com
cada parte possuindo a sua.
Questão 5/10 - Matemática Computacional
A criptografia tem quatro objetivos principais, que fornecem elementos essenciais à
segurança da informação. Com base nisso, associe cada um desses objetivos, que se
encontram na coluna à esquerda, com seu significado (coluna à direita).
A ordem correta é:
A 1 – 3 – 4 – 2
B 3 – 1 – 4 – 2
Você assinalou essa alternativa (B)
C 1 – 4 – 2 – 3
D 3 – 2 – 4 – 1
E 3 – 1 – 2 – 4
Questão 6/10 - Matemática Computacional
Alguns aspectos relacionados à teoria dos números são cruciais para o desenvolvimento de
soluções computacionais com o uso da matemática em áreas como: Criptografia, robótica,
automação, inteligência artificial, entre outros. Na aritmética modular, dizemos que dois
números x e y são “congruentes módulo n”, sendo n>1 um número inteiro, que faz parte de
um conjunto Zn={0,...,n-1}, se x e y diferem entre si por algum múltiplo de n, o que
escrevemos assim: x = y (mod n). Com base no exposto, assinale a única alternativa que
representa valores de x e y “congruentes módulo n”.
A 36 = 24 (mod 11)
B -14 = 7 (mod 10)
C -54 = 46 (mod 50)
Você assinalou essa alternativa (C)
D -11 = 5 (mod 15)
E 10 = 3 (mod 3)
Questão 7/10 - Matemática Computacional
O uso da computação para a criptografia de informações possibilitou o surgimento de cifras,
onde o processo de cifragem é repetido inúmeras vezes, usando toda a chave, partes ou
variações dela de forma cíclica, até produzir o resultado cifrado, dando origem ao que
denominamos cifragem moderna cíclica. Os processos mais conhecidos desse modelo são
o DES, o 3DES e o AES. Associe corretamente cada um desses modelos a sua descrição.
(1)
DES
(2)
3DES
(3)
AES
( ) Sistema criptográfico considerado uma modificação de sua versão anterior.
Possui duas variantes, onde em uma delas são gerados 3 chaves (K1, K2, K3):
sendo K1 usada para criptografar o texto sem formatação; K2 descriptografa a
saída de K1; e K3 criptografa a saída de K2.
( ) Sistema de chave simétrica de bloco simétrico. Possui dados de 128 bits e
chaves de 128/192/256 bits. É uma cifra iterativa que baseia-se na “rede de
substituição-permutação”. Executa todos os seus cálculos em bytes, ao invés de
bits, e o processamento ocorre através de matriz. O número de rodadas do
algoritmo é variável e depende do tamanho da chave.
( ) Cifra de bloco de chave simétrica, com tamanho de bloco a ser criptografado
de 64 bits, sendo 8 bits usados apenas para verificação. É uma implementação
de uma Cifra Feistel que utiliza 16 ciclos da estrutura de Feistel. Um pronto fraco
desse sistema é o tamanho da chave, considerada muito curta.
A ordem correta é:
A 1 – 2 – 3
B 1 – 3 – 2
C 2 – 1 – 3
D 2 – 3 – 1
Você assinalou essa alternativa (D)
E 3 – 2 – 1
Questão 8/10 - Matemática Computacional
A criptografia funciona enviando os dados de um texto plano por meio de um algoritmo
(uma cifra), que criptografa os dados em texto cifrado. O texto resultante é ilegível, a menos
que alguém use a chave de descriptografia correta para decodificá-lo. Com base nisso, dois
processos criptográficos realizaram a criptografia do seguinte texto plano: “O ATAQUE
SERA AMANHA” de formas diferentes, conforme descrições abaixo.
O processo 1 alterou as letras, por exemplo, a letra “O” foi trocada pela letra “S”, sem
alteração na ordem entre elas em relação no texto plano original.O resultado foi o texto
cifrado: S EXEUYI WIVE EQERLE ES QIMS HME.
O processo 2 não alterou nenhuma letra, apenas reposicionou-as em outra ordem. O
resultado foi o texto cifrado: ASUTOQ EAANA EMAHAR
assertivas a seguir: I. Ambos os processos trabalham no nível dos bits da mensagem
original, portanto, necessitam de um computador para operar.
II. O processo 1 trata-se de uma cifra de substituição e o processo 2 de uma cifra de
transposição.
III. No processo 1 a cifragem feita é do tipo polialfabética, ou seja, a troca das letras é
variável, configurando uma relação de um-para-muitos.
IV. No processo 2 a cifragem consiste em uma tabela De-Para, na qual a chave numérica
representa as posições dos símbolos e a sequência na qual serão transpostas.
Estão corretos apenas os itens:
A I e II
B I e IV
C II e III
D II e IV
Você assinalou essa alternativa (D)
E III e IV
Questão 9/10 - Matemática Computacional
O algoritmo de Euclides é uma forma eficiente e simples para encontrar o MDC (máximo
divisor comum) para dois inteiros diferentes de zero. Possui vasta aplicação nas mais
diversas áreas, e é usado em grande parte de importantes aplicações, como no método de
criptografia de chave pública RSA. A respeito desse algoritmo.
Assinale a alternativa correta.
A O algoritmo de Euclides é uma forma eficiente e simples para encontrar o MDC
para dois inteiros diferentes de zero através de fatoração.
B O ponto central do algoritmo de Euclides é a constatação de que um MDC pode
ser calculado de forma recursiva. O resto da divisão na primeira entrada é
usado no passo seguinte, até que o quociente de alguma divisão resulte em 1.
C Sendo x e y os valores que desejamos calcular seu MDC e r o resto da divisão
de x por y, temos que a formulação do algoritmo de Euclides é: mdc(x,y) =
mdc(r,x).
D Sendo x e y os valores que desejamos calcular seu MDC e se mdc(x,y)=1
dizemos que x e y são múltiplos entre si.
E Uma das constatações que contribuíram para o algoritmo de Euclides é que se
um inteiro d divide x, e d divide y então d divide também a soma de x e y e
também a subtração entre eles.
Você assinalou essa alternativa (E)
Questão 10/10 - Matemática Computacional
Criptografia é a técnica de transformar informações de forma a tornar seu significado
ininteligível. Analise as assertivas a seguir a respeito de criptografia e suas terminologias.
I. Não é possível criptografar arquivos de mídias, como fotos ou vídeos, apenas textos
escritos.
II. Texto cifrado é nome dado a um texto escrito em linguagem natural (por exemplo,
português), que irá passar por um processo de criptografia.
III. Uma das funções de um algoritmo criptográfico é decifrar um texto que foi criptografado,
ou seja, descriptografar um texto, para que o mesmo possa ser lido novamente em
linguagem natural.
IV. Cifragem é a modificação dos elementos mínimos da computação (ou seja, dos bit’s) do
que está sendo trabalhado (letras, números, etc.). Já a codificação é modificação de um
conjunto de informações (palavras, frases, etc.)
Estão corretos apenas os itens:
A I e III
B I e IV
C II e III
D II e IV
E III e IV
Você assinalou essa alternativa (E)

Mais conteúdos dessa disciplina