CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA

Tamanho: px
Começar a partir da página:

Download "CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA"

Transcrição

1 CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA Cristiane Moro 1 Raquel Cerbaro 2 Andréia Beatriz Schmid 3 Resumo: A criptografia visa garantir que somente pessoas autorizadas tenham acesso a informações reservadas. Para enviar uma mensagem com dados sigilosos a uma pessoa é preciso codificar a mensagem e torná-la ilegível para qualquer pessoa interceptar. A pessoa que recebe a mensagem deve possuir o mesmo sistema criptográfico, para assim decodificar o texto, e assim poder lê-lo. O RSA é um sistema criptográfico de chave pública, criado em 1978 por Ron Rivesti, Adi Shamir e Len Adleman. O seu funcionamento consiste na multiplicação de dois números primos muito grandes gerando um terceiro número. Para quebrar essa criptografia, seria necessária a fatoração desse número para encontrar os dois números primos que o geraram, porém, para isso é necessário um poder muito alto de processamento, o que acaba inviabilizando a tarefa, pois atualmente não existem algoritmos de fatoração eficientes para números primos grandes. A segurança deste método baseiase na complexidade dos conceitos matemáticos inseridos na teoria dos números. Têm-se como objetivo descrever o funcionamento da criptografia RSA, compreendendo a importância da matemática para a segurança deste algoritmo. Trata-se de uma pesquisa bibliográfica, fundamentada em livros, trabalhos, monografias e artigos. Aborda-se as etapas do processo criptográfico RSA, que inicia na pré-codificação, passa pela codificação da mensagem até a sua decodificação, onde retorna a mensagem original, mostrando após, por que o método funciona. Conclui-se, que o RSA é uma aplicação da matemática, baseada na utilização de conceitos de congruência, fatoração e primalidade, que por sua vez garante a segurança do método pela complexidade matemática envolvida. Palavras-chave: Criptografia RSA. Fatoração. Primos. Segurança. 1 Universitária do Curso de Matemática- Licenciatura plena/acea/unochapecó. crysmoro@unochapeco.edu.br. 2 Universitária do Curso de Matemática- Licenciatura plena/acea/unochapecó. raquelcerba@unochapeco.edu.br. 3 Mestra em modelagem matemática. Professora do curso de Matemática- UNOCHAPECÓ. andreia.s@unochapeco.edu.br.

2 1. Introdução Apresentar-se-á uma conceituação geral da criptografia, donde será abordado exclusivamente o método criptográfico assimétrico, que é atualmente um dos mais utilizados na segurança de dados, o RSA. Enfatiza-se, assim, o método criptográfico RSA, apresentando seus conceitos, mostrando as etapas utilizadas para o uso do método, abordando os conceitos matemáticos inseridos em seu funcionamento, que promovem então a sua segurança. A criptografia é uma área de extrema importância nos dias atuais, pela necessidade da segurança de dados. Ela pode ser simétrica ou assimétrica. Abordase neste trabalho a criptografia assimétrica. A criptografia tem por objetivo principal garantir a circulação e armazenamento de mensagens com segurança. Convertendo dados legíveis em algo sem sentido, com a capacidade de recuperar os dados originais a partir desses dados sem sentido. Segundo Cavalcante (2004, p.1) A criptografia é a ciência que estuda as formas de se escrever uma mensagem em código. Trata-se de um conjunto de técnicas que permitem tornar incompreensível uma mensagem originalmente escrita com clareza, de forma a permitir que apenas o destinatário a decifre e compreenda. Na criptografia de chave assimétrica utiliza-se duas chaves, a pública e a privada. A chave pública é acessível a todos que desejam manter informações, com ela é feita a codificação da mensagem. Já para a decodificação é necessária a chave privada, que deve ser secreta, pois só quem possui essa chave poderá ler a mensagem. 2. Materiais e métodos Este trabalho apresenta-se como uma pesquisa bibliográfica, conceituando as principais características da criptografia RSA. Foram realizadas leituras e discussões acerca do tema criptografia RSA, objetivando perceber a importância da criptografia RSA como segurança de redes e os conceitos matemáticos inseridos nela. Realizando pesquisas que abordassem o assunto de forma geral, tendo a matemática como instrumento do processo criptográfico.

3 Sendo a pesquisa na área da matemática aplicada e ter como tema a criptografia RSA, tem-se que ela pode ser estendida a todos os estudantes de matemática e sistemas de informação, bem como interessados em segurança de dados em redes. 3. Resultado e discussão Criptografia RSA A criptografia RSA foi inventada em 1978 por Ron Rivesti, Adi Shamir e Len Adleman que na época trabalhavam no Massachussets Institute Of technology. As letras RSA correspondem as inicias dos sobrenomes dos inventores do algoritmo. Segundo Gimenez (p.16) O algoritmo RSA constitui um exemplo de aplicação de várias teorias matemáticas em uma solução bastante elegante para o problema de criptografia assimétrica, ou de chave pública, onde as partes não possuem uma chave secreta previamente definida e dependem de um canal inseguro para se comunicar, como é o caso da internet. Desta forma, esse algoritmo se aplica perfeitamente em transações eletrônicas envolvendo negócios e/ou comércio pela internet. O RSA é muito utilizado em aplicações comerciais e a segurança desse método se dá pela complexidade matemática, encontrada na Teoria dos números. Para a implementação do RSA necessita-se de dois números primos grandes, que vamos chamar aqui de p e q. O produto desses dois números primos será chamado de n, que é a chave usada para a codificação da mensagem, ou seja, é a chave pública. Para a decodificação basta apenas fatorar n para encontrar p e q. Assim, a ideia principal teoricamente é simplória, porém atualmente não existem algoritmos de fatoração eficientes para números primos grandes, pois geralmente esses primos possuem mais de 150 algarismos, garantindo então a segurança do método. Na sequência apresenta-se o processo do método criptográfico RSA.

4 Conceitos matemáticos envolvidos na criptografia RSA Agora será feito um estudo sobre alguns princípios básicos da Teoria dos números para a compreensão da criptografia RSA. Números primos Desde a antiguidade até os tempos atuais, os números primos tem atraído a atenção de muitos estudiosos. Foram criados diversos métodos para testar a primalidade de um número, como crivo de Eratóstenes. Atualmente, a primalidade de números está recebendo mais atenção, pelo fato de ser usado em diversos métodos criptográficos, como o RSA. Definição 1. Um número p IN se diz primo se: i) p 0 e p 1; ii) Os únicos divisores de p são 1 e p. Um número a IN, e é chamado composto se a não é primo. Proposição 1. Se p é primo e p/ab, então p/a ou p/b. Operações com congruências Teorema 1: Se a b(mod m) e se c d(mod m) então i) a+c b+d(mod m) ii) a-c b-d(mod m) iii) ac bd(mod m)

5 Corolário: Se a b(mod m) e se c é um inteiro qualquer, então: i) a+c b+c(mod m) ii) a-c b-c(mod m) iii) ac bc(mod m) Teorema 2: Se ac bc(mod m) e se mdc(c,m)=1 então a b(mod m). Teorema de fermat II Se p é um primo e se p não divide a, então (mod p). Demostração: Tomamos os p 1, primeiros múltiplos positivos de a, isto é, os inteiros a, 2a, 3a,..., (p - 1)a Como p a e p 2, 3,..., (p - 1) e p é primo, nenhum destes números é múltiplo de p. Sejam r, s tal que onde (mod p) p / ra as (r - s) p / (r s) O que é um absurdo pela afirmação anterior. Logo, tal que temos que (mod p) Então ra e sa deixam restos diferentes quando divididos por p, ( ). p. Então: Logo, cada um desses p 1 números são congruentes a 1, 2,..., p -1 módulo

6 a. 2a. 3a... (p 1)a (p - 1) (mod p) (p - 1)! (p - 1)! (mod p) Como p é primo, p ( p -1)! mdc (p, (p -1)!)= 1 1 (mod p) Corolário: Se p é primo, então (mod p), qualquer que seja os inteiros a. Teorema chinês do resto Sejam inteiros positivos entre si, dois a dois, isto é, tais que o mdc( ) = 1 se i j Nestas condições, o sistema de congruências lineares: Tem uma única solução módulo. Demonstração: Seja o produto de todos os inteiros, exceto Como os inteiros são primos entre si, dois a dois, o mdc ( ) = 1, pois mdc ( ) = 1, de modo que a congruência linear (mod ) (1)

7 Tem uma única solução (mod ). Posto isso, mostra-se que o inteiro.. É uma solução do sistema considerado. Com efeito, se, então e (mod ) o que implica.. E como o inteiro é uma solução da congruência linear (1) temos: e Logo, é a solução do sistema. Teorema de Euler Definição 1: A função de Euler de um inteiro positivo m, denotada por ( m), é definida como o número de inteiros positivos menores ou iguais a m que são relativamente primos com m. Teorema de Euler: Se m é um inteiro positivo e a é um inteiro tal que mdc(a,m)=1, então 1 (mod m) Prova: Escrevendo (m)= {,,,...,, tem-se:

8 (... (mod m) Logo,... (mod m) Como mdc( ) =1, pode-se cortar o termo comum dos dois lados, então: 1 (mod m) Processo da criptografia RSA Após conhecidos os principais conceitos matemáticos envolvidos na criptografia RSA, mostrar-se-á as etapas necessárias para a codificação e decodificação de uma mensagem. Pré-codificação Nessa etapa deve-se converter a mensagem em uma seqüência de números. Ira-se supor que a mensagem original é um texto que não possui números e todas as letras são maiúsculas. Logo, a mensagem é constituída pelas letras que formam as palavras e pelos espaços entre palavras. Na pré-codificação converte-se as letras em números usando uma tabela de conversão: Quadro 1: Tabela de conversão. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

9 O espaço entre duas palavras será substituído pelo número 99, quando for feita a conversão. Por exemplo, a frase AMO VOCÊ é convertida no número Precisa-se então escolher os parâmetros do sistema RSA, que são dois números primos distintos p e q. E temos a multiplicação deles n. Logo, n= pq. Agora tem-se que dividir o grande número em blocos. Sendo que, esses blocos devem ser menores que n, porém o bloco não pode iniciar com o número zero. Por exemplo, escolhendo p= 17 e q= 23, então n= 391. Logo a mensagem convertida será dividida em tais blocos: Codificação No processo de codificação precisa-se de n=p.q e de um número inteiro positivo e tal que: Mdc (e, (p-1)(q-1))=1 O par (n,e) é chamado de chave de codificação do sistema RSA, é a chave pública. O bloco codificado: C(b) = resto da divisão de por n. Onde b é o bloco. Ou seja, C (mod n) No exemplo, temos: Mdc (e, (p-1)(q-1))=1 Mdc (e, 16.22)=1 Mdc (e, 352)=1, menor número é o 3. Logo, e=3. Codificando os blocos da mensagem anterior tem-se: o bloco 102 da mensagem deve ser codificado com o resto da divisão de 102³ por 391. Fazendo as contas, obtêm-se: C(102) = 34. Procede-se da mesma maneira com os outros blocos, conforme segue no quadro 2:

10 Quadro 2: Codificação de AMO VOCÊ. b e C n Desta forma a mensagem codificada será: Decodificação Como p= 17, q= 23 e e = 3 tem-se: n= p.q= 391 (p-1)(q-1)= = 352 ed 1 (mod 352) Pelo algoritmo euclidiano 352= 3._+1 1= 352+ (-117). 3 Logo o inverso de 3 módulo 352 é Mas d deve ser >0, logo d= = 235 Então, a decodificação dos blocos será feita da seguinte maneira: D (34) = resto da divisão de por 391 Pelo teorema chinês do resto:

11 Utilizando o Teorema de Fermat II: (mod 23) ² (mod 23) 12 (mod 23) (mod 23) Então: Da última congruência segue que Substituindo na anterior Como

12 Como o inverso de 6 módulo de 17 é 3, tem-se: Substituindo: Obtendo: Veja no quadro 3 os seguintes resultados gerados pela decodificação: Quadro 3: Decodificação dos blocos. C d n b Logo a mensagem decodificada é: Voltando então para a mensagem original. Por que o método funciona Todo método criptográfico só é válido se decodificando um bloco codificado obtêm-se novamente o bloco inicial. No caso do sistema RSA, isto se verifica se D(c(b)) =b. Será que isto sempre acontece? A igualdade pode ser mostrada provando que D(c(b)) b (mod n),

13 Pois tanto D(c(b)) quando b estão entre 1 e n-1, e desta forma só podem ser congruentes módulo n se forem iguais (isto significa o fato de escolher b menor que n). Lembrando que C(b) (mod n) D(c) (mod n) Tem-se: D(c(b)) D( ) (mod n) Como n=pq, vamos calcular (mod p) e (mod q). Sabe-se que d é o inverso de e módulo (p-1)(q-1), logo ed 1(mod (p-1)(q-1)) ed= 1+k(p-1)(q-1) (mod n) Supondo que p b, pelo teorema de Fermat II: (mod p) (mod p) Se p b, temos que b 0 (mod p) ou seja, b(mod p), qualquer que seja b. Analogamente, b(mod q).

14 Daí tem-se que - b é divisível por p e q. Como p e q são primos distintos, isto é, mdc(p,q)=1, temos que pq. Como n=pq, conclui-se que b(mod n), para todo b. Conclusão: D(c(b))= b. 4. Considerações finais O artigo produzido procurou conceituar a matemática que fundamenta a criptografia RSA, salientando sua importância e definindo seus conceitos. Foram realizadas leituras e discussões acerca do tema criptografia, objetivando perceber a importância da criptografia como segurança de redes e os conceitos matemáticos inseridos nela, em seguida, foram realizadas pesquisas que abordassem o assunto de forma geral, tendo a matemática apenas como instrumento do processo criptográfico. Tendo em vista a questão de segurança e privacidade, na criptografia RSA, encontra-se uma inteligência capaz de garantir essas questões, de tal forma que é possível fazer um estudo e compreender o método a partir de conceitos matemáticos, inseridos na Teoria dos Números. Assim, visto a explosão do comércio eletrônico e a consequente necessidade de assegurar dados nos dias atuais, vê-se a importância do estudo da criptografia, e aprofundamento da matemática que é base do funcionamento desse método. Apesar do estudo de números primos ser bastante antigo, merece a atenção dos matemáticos pelo fato de a segurança do RSA estar na dificuldade em fatorar um número composto, o que é no mínimo curioso. Pelo fato de a pesquisa ser desenvolvida na área da matemática aplicada e por ter como tema a criptografia, entende-se que ela pode ser estendida a todos os estudantes de matemática e sistemas de informação, bem como interessados em segurança de dados em redes.

15 5. Referências BUCHMANN, Johannes. Indução à criptografia. São Paulo: Berkeley Brasil, BURNET, Steve. Criptografia e segurança. Rio de Janeiro: Campos, CAVALCANTE, André L.B. Teoria dos números e Criptografia. Disponível em: %20e%20Criptografia_2005_UPIS.pdf. Acesso em: 23 nov COUTINHO, S.C. Números inteiros e criptografia RSA. 2.ed. Rio de Janeiro: IMPA/SBM, COUTINHO, Severino Collier. Criptografia. Programa de iniciação científica OBMEP. DOMINGUES, Hygino H.. Fundamentos da Aritmética. São Paulo: Atual, GIMENEZ, José Roberto Bollis. Implementação do algoritmo RSA. Disponível em: ~jroberto/rsa.pdf. Acesso em: 01 mai OLIVEIRA, Ednei Rodrigues. Criptografia RSA. Disponível em: Acesso em: 18 set PIMENTEL, Elaine Gouvêa. Teoria dos números e criptografia RSA. Minas Gerais: Abril, SILVA, Elen Viviane Pereira da. Introdução a criptografia RSA. Disponível em: s_elen_pereira.pdf. Acesso em: 15 out STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. 4. ed. São Paulo: Pearson Prentice Hall, 2008.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,

Leia mais

Álgebra A - Aula 11 RSA

Álgebra A - Aula 11 RSA Álgebra A - Aula 11 RSA Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Criptografia RSA- pré-codificação Converter a mensagem em uma seqüência de números pré-codificação.

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

8 8 (mod 17) e 3 34 = (3 17 ) 2 9 (mod 17). Daí que 2 67 + 3 34 8 + 9 0 (mod 17), o que significa que 2 67 + 3 34 é múltiplo de 17.

8 8 (mod 17) e 3 34 = (3 17 ) 2 9 (mod 17). Daí que 2 67 + 3 34 8 + 9 0 (mod 17), o que significa que 2 67 + 3 34 é múltiplo de 17. Prova Teoria de Números 23/04/203 Nome: RA: Escolha 5 questões.. Mostre que 2 67 + 3 34 é múltiplo de 7. Solução: Pelo teorema de Fermat 2 6 (mod 7 e 3 7 3 (mod 7. Portanto, 2 67 = 2 64+3 = ( 2 6 4 8 8

Leia mais

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Charles F. de Barros 20 de novembro de 2008 Resumo Faremos uma breve introdução ao conceito de resíduos quadráticos, descrevendo em

Leia mais

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s). Universidade Federal de Goiás Campus Catalão Alunos: Bruno Castilho Rosa Laura Thaís Lourenço Géssica Cristina dos Reis Lucas Borges de Faria Orientador: Igor Lima Seminário Semanal de Álgebra Notas de

Leia mais

CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG

CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG ENCRYPTION: AN APPLICATION OF DISCRETE MATHEMATICS THROUGH THE IMPLEMENTATION OF CAESAR CIPHER BY

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

INE5403 - Fundamentos de Matemática Discreta para a Computação

INE5403 - Fundamentos de Matemática Discreta para a Computação INE5403 - Fundamentos de Matemática Discreta para a Computação 2) Fundamentos 2.1) Conjuntos e Sub-conjuntos 2.2) Números Inteiros 2.3) Funções 2.4) Seqüências e Somas 2.5) Crescimento de Funções Divisão

Leia mais

Material Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano. Prof. Angelo Papa Neto

Material Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano. Prof. Angelo Papa Neto Material Teórico - Módulo de Divisibilidade MDC e MMC - Parte 1 Sexto Ano Prof. Angelo Papa Neto 1 Máximo divisor comum Nesta aula, definiremos e estudaremos métodos para calcular o máximo divisor comum

Leia mais

Teoria dos Números. A Teoria dos Números é a área da matemática que lida com os números inteiros, isto é, com o conjunto

Teoria dos Números. A Teoria dos Números é a área da matemática que lida com os números inteiros, isto é, com o conjunto Teoria dos Números 1 Noções Básicas A Teoria dos Números é a área da matemática que lida com os números inteiros, isto é, com o conjunto Z = {..., 4, 3, 2, 1, 0, 1, 2, 3, 4...}. Ela permite resolver de

Leia mais

O que é número primo? Série O que é?

O que é número primo? Série O que é? O que é número primo? Série O que é? Objetivos 1. Discutir o significado da palavra número primo no contexto da Matemática; 2. Apresentar idéias básicas sobre criptografia. O que é número primo? Série

Leia mais

Aplicações de Combinatória e Geometria na Teoria dos Números

Aplicações de Combinatória e Geometria na Teoria dos Números Aplicações de Combinatória e Geometria na Teoria dos Números Nesse artigo vamos discutir algumas abordagens diferentes na Teoria dos Números, no sentido de envolverem também outras grandes áreas, como

Leia mais

Criptografia fragilidades? GRIS-2011-A-003

Criptografia fragilidades? GRIS-2011-A-003 Universidade Federal do Rio de Janeiro Instituto de Matemática Departamento de Ciência da Computação Grupo de Resposta a Incidentes de Segurança Rio de Janeiro, RJ - Brasil Criptografia O que é, porque

Leia mais

Equações do primeiro grau

Equações do primeiro grau Módulo 1 Unidade 3 Equações do primeiro grau Para início de conversa... Você tem um telefone celular ou conhece alguém que tenha? Você sabia que o telefone celular é um dos meios de comunicação que mais

Leia mais

Bases Matemáticas. Aula 2 Métodos de Demonstração. Rodrigo Hausen. v. 2013-7-31 1/15

Bases Matemáticas. Aula 2 Métodos de Demonstração. Rodrigo Hausen. v. 2013-7-31 1/15 Bases Matemáticas Aula 2 Métodos de Demonstração Rodrigo Hausen v. 2013-7-31 1/15 Como o Conhecimento Matemático é Organizado Definições Definição: um enunciado que descreve o significado de um termo.

Leia mais

Venda segura. Série Matemática na Escola

Venda segura. Série Matemática na Escola Venda segura Série Objetivos 1. Apresentar alguns conceitos de criptografia de chave pública; 2. Contextualizar o assunto através de exemplos práticos. 3. Motivar o estudo de operações matemáticas envolvendo

Leia mais

Aulas de PHP Criptografia com Cifra de César. Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br

Aulas de PHP Criptografia com Cifra de César. Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br Aulas de PHP Criptografia com Cifra de César Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br Cifra de César com ISO-8859-1 A cifra de Cesar existe há mais de 2000 anos. É

Leia mais

Unidade 3: Sistemas de Numeração Conversões Entre Quaisquer Bases e Aritmética em Bases Alternativas Prof. Daniel Caetano

Unidade 3: Sistemas de Numeração Conversões Entre Quaisquer Bases e Aritmética em Bases Alternativas Prof. Daniel Caetano Arquitetura e Organização de Computadores 1 Unidade 3: Sistemas de Numeração Conversões Entre Quaisquer Bases e Aritmética em Bases Alternativas Prof. Daniel Caetano Objetivo: Apresentar métodos genéricos

Leia mais

Dadas a base e a altura de um triangulo, determinar sua área.

Dadas a base e a altura de um triangulo, determinar sua área. Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares

Leia mais

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS Orientando: Oliver Mário

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ PIBID-PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO A DOCÊNCIA PROVAS E DEMONSTRAÇÕES EM MATEMÁTICA

UNIVERSIDADE FEDERAL DO PARANÁ PIBID-PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO A DOCÊNCIA PROVAS E DEMONSTRAÇÕES EM MATEMÁTICA 1 DOCÊNCIA UNIVERSIDADE FEDERAL DO PARANÁ PIBID-PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO A PROVAS E DEMONSTRAÇÕES EM MATEMÁTICA Fabio da Costa Rosa Fernanda Machado Greicy Kelly Rockenbach da Silva

Leia mais

Por que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,...

Por que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,... Por que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,... 0) O que veremos na aula de hoje? Um fato interessante Produtos notáveis Equação do 2º grau Como fazer a questão 5 da 3ª

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa

Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira RA:063570 RA:063696 RA:063824 Rsa Introdução: Criptografia (Do Grego kryptós, "escondido",

Leia mais

36ª Olimpíada Brasileira de Matemática GABARITO Segunda Fase

36ª Olimpíada Brasileira de Matemática GABARITO Segunda Fase 36ª Olimpíada Brasileira de Matemática GABARITO Segunda Fase Soluções Nível 1 Segunda Fase Parte A CRITÉRIO DE CORREÇÃO: PARTE A Na parte A serão atribuídos 5 pontos para cada resposta correta e a pontuação

Leia mais

Apostila de Fundamentos de Programação I. Prof.: André Luiz Montevecchi

Apostila de Fundamentos de Programação I. Prof.: André Luiz Montevecchi Apostila de Fundamentos de Programação I Prof: André Luiz Montevecchi Introdução O mundo atual é dependente da tecnologia O uso intenso de diversos aparatos tecnológicos é parte integrante do nosso dia-a-dia

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Soluções das Questões de Matemática do Processo Seletivo de Admissão ao Colégio Naval PSACN

Soluções das Questões de Matemática do Processo Seletivo de Admissão ao Colégio Naval PSACN Soluções das Questões de Matemática do Processo Seletivo de Admissão ao Colégio Naval PSACN Questão Concurso 00 Seja ABC um triângulo com lados AB 5, AC e BC 8. Seja P um ponto sobre o lado AC, tal que

Leia mais

Dicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima.

Dicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima. Dicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima. 1 /2013 Para calcular Hom(G 1,G 2 ) ou Aut(G) vocês vão precisar ter em

Leia mais

Soluções Nível 1 5 a e 6 a séries (6º e 7º anos) do Ensino Fundamental

Soluções Nível 1 5 a e 6 a séries (6º e 7º anos) do Ensino Fundamental a e 6 a séries (6º e 7º anos) do Ensino Fundamental 1. (alternativa C) Os números 0,01 e 0,119 são menores que 0,12. Por outro lado, 0,1 e 0,7 são maiores que 0,. Finalmente, 0,29 é maior que 0,12 e menor

Leia mais

Notas de Cálculo Numérico

Notas de Cálculo Numérico Notas de Cálculo Numérico Túlio Carvalho 6 de novembro de 2002 2 Cálculo Numérico Capítulo 1 Elementos sobre erros numéricos Neste primeiro capítulo, vamos falar de uma limitação importante do cálculo

Leia mais

2. Representação Numérica

2. Representação Numérica 2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos

Leia mais

EXAME NACIONAL DE QUALIFICAÇÃO 2013-2 GABARITO. Questão 1.

EXAME NACIONAL DE QUALIFICAÇÃO 2013-2 GABARITO. Questão 1. EXAME NACIONAL DE QUALIFICAÇÃO 0 - Questão. GABARITO Considere um triângulo equilátero de lado e seja A sua área. Ao ligar os pontos médios de cada lado, obtemos um segundo triângulo equilátero de área

Leia mais

Erros. Número Aproximado. Erros Absolutos erelativos. Erro Absoluto

Erros. Número Aproximado. Erros Absolutos erelativos. Erro Absoluto Erros Nenhum resultado obtido através de cálculos eletrônicos ou métodos numéricos tem valor se não tivermos conhecimento e controle sobre os possíveis erros envolvidos no processo. A análise dos resultados

Leia mais

Cálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante

Cálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante Cálculo Numérico Aula : Computação numérica. Tipos de Erros. Aritmética de ponto flutuante Computação Numérica - O que é Cálculo Numérico? Cálculo numérico é uma metodologia para resolver problemas matemáticos

Leia mais

Este material traz a teoria necessária à resolução das questões propostas.

Este material traz a teoria necessária à resolução das questões propostas. Inclui Teoria e Questões Inteiramente Resolvidas dos assuntos: Contagem: princípio aditivo e multiplicativo. Arranjo. Permutação. Combinação simples e com repetição. Lógica sentencial, de primeira ordem

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Conceitos Importantes:

Conceitos Importantes: Conceitos Importantes: Variáveis: Por Flávia Pereira de Carvalho, 2007 i O bom entendimento do conceito de variável é fundamental para elaboração de algoritmos, consequentemente de programas. Uma variável

Leia mais

Lista de Exercícios 4: Soluções Sequências e Indução Matemática

Lista de Exercícios 4: Soluções Sequências e Indução Matemática UFMG/ICEx/DCC DCC Matemática Discreta Lista de Exercícios : Soluções Sequências e Indução Matemática Ciências Exatas & Engenharias o Semestre de 05 O conjunto dos números racionais Q é enumerável, ou seja,

Leia mais

Matemática - UEL - 2010 - Compilada em 18 de Março de 2010. Prof. Ulysses Sodré Matemática Essencial: http://www.mat.uel.

Matemática - UEL - 2010 - Compilada em 18 de Março de 2010. Prof. Ulysses Sodré Matemática Essencial: http://www.mat.uel. Matemática Essencial Equações do Segundo grau Conteúdo Matemática - UEL - 2010 - Compilada em 18 de Março de 2010. Prof. Ulysses Sodré Matemática Essencial: http://www.mat.uel.br/matessencial/ 1 Introdução

Leia mais

Polos Olímpicos de Treinamento. Aula 2. Curso de Teoria dos Números - Nível 2. Divisibilidade II. Prof. Samuel Feitosa

Polos Olímpicos de Treinamento. Aula 2. Curso de Teoria dos Números - Nível 2. Divisibilidade II. Prof. Samuel Feitosa Polos Olímpicos de Treinamento Curso de Teoria dos Números - Nível Prof. Samuel Feitosa Aula Divisibilidade II Definição 1. Dados dois inteiros a e b, com a 0, dizemos que a divide b ou que a é um divisor

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

VALE PARA 1, PARA 2, PARA 3,... VALE SEMPRE?

VALE PARA 1, PARA 2, PARA 3,... VALE SEMPRE? VALE PARA 1, PARA 2, PARA 3,.... VALE SEMPRE? Renate Watanabe As afirmações abaio, sobre números naturais, são verdadeiras para os números 1, 2, 3 e muitos outros. Perguntamos: elas são verdadeiras sempre?

Leia mais

Exercícios Teóricos Resolvidos

Exercícios Teóricos Resolvidos Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Funções Lógicas e Portas Lógicas

Funções Lógicas e Portas Lógicas Funções Lógicas e Portas Lógicas Nesta apresentação será fornecida uma introdução ao sistema matemático de análise de circuitos lógicos, conhecido como Álgebra de oole Serão vistos os blocos básicos e

Leia mais

ESPAÇOS MUNIDOS DE PRODUTO INTERNO

ESPAÇOS MUNIDOS DE PRODUTO INTERNO ESPAÇOS MUNIDOS DE PRODUTO INTERNO Angelo Fernando Fiori 1 Bruna Larissa Cecco 2 Grazielli Vassoler 3 Resumo: O presente trabalho apresenta um estudo sobre os espaços vetoriais munidos de produto interno.

Leia mais

Conceitos Fundamentais

Conceitos Fundamentais Capítulo 1 Conceitos Fundamentais Objetivos: No final do Capítulo o aluno deve saber: 1. distinguir o uso de vetores na Física e na Matemática; 2. resolver sistema lineares pelo método de Gauss-Jordan;

Leia mais

Sistemas de Numerações.

Sistemas de Numerações. Matemática Profº: Carlos Roberto da Silva; Lourival Pereira Martins. Sistema de numeração: Binário, Octal, Decimal, Hexadecimal; Sistema de numeração: Conversões; Sistemas de Numerações. Nosso sistema

Leia mais

computador-cálculo numérico perfeita. As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem:

computador-cálculo numérico perfeita. As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem: 1 UNIVERSIDADE FEDERAL DE VIÇOSA Departamento de Matemática - CCE Cálculo Numérico - MAT 271 Prof.: Valéria Mattos da Rosa As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

CURSO BÁSICO DE PROGRAMAÇÃO AULA 7

CURSO BÁSICO DE PROGRAMAÇÃO AULA 7 CURSO BÁSICO DE PROGRAMAÇÃO AULA 7 Revisão para prova: Comandos de Entrada e Saída Estruturas de Decisão (Se, caso (escolha)) Laços de Repetição (Enquanto, Repita, Para) Relembrando Trabalho 1 Prazo de

Leia mais

x0 = 1 x n = 3x n 1 x k x k 1 Quantas são as sequências com n letras, cada uma igual a a, b ou c, de modo que não há duas letras a seguidas?

x0 = 1 x n = 3x n 1 x k x k 1 Quantas são as sequências com n letras, cada uma igual a a, b ou c, de modo que não há duas letras a seguidas? Recorrências Muitas vezes não é possível resolver problemas de contagem diretamente combinando os princípios aditivo e multiplicativo. Para resolver esses problemas recorremos a outros recursos: as recursões

Leia mais

1.1. Organização de um Sistema Computacional

1.1. Organização de um Sistema Computacional 1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes

Leia mais

Tópico 2. Conversão de Unidades e Notação Científica

Tópico 2. Conversão de Unidades e Notação Científica Tópico 2. Conversão de Unidades e Notação Científica Toda vez que você se refere a um valor ligado a uma unidade de medir, significa que, de algum modo, você realizou uma medição. O que você expressa é,

Leia mais

O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2

O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 3.2 O Espaço Nulo de A: Resolvendo Ax = 0 11 O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 Esta seção trata do espaço de soluções para Ax = 0. A matriz A pode ser quadrada ou retangular. Uma solução imediata

Leia mais

OPERADORES E ESTRUTURAS DE CONTROLE

OPERADORES E ESTRUTURAS DE CONTROLE OPERADORES E ESTRUTURAS DE CONTROLE 3.1 Operadores Os operadores indicam o tipo de operação matemática que será executada gerando novos valores a partir de um ou mais operadores. São muito utilizados em

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Matéria: Matemática Assunto: Divisores e Múltiplos Prof. Dudan

Matéria: Matemática Assunto: Divisores e Múltiplos Prof. Dudan Matéria: Matemática Assunto: Divisores e Múltiplos Prof. Dudan Matemática Divisores e Múltiplos Os múltiplos e divisores de um número estão relacionados entre si da seguinte forma: Se 15 é divisível por

Leia mais

SOCIEDADE BRASILEIRA DE MATEMÁTICA MESTRADO PROFISSIONAL EM REDE NACIONAL PROFMAT

SOCIEDADE BRASILEIRA DE MATEMÁTICA MESTRADO PROFISSIONAL EM REDE NACIONAL PROFMAT SOCIEDADE BRASILEIRA DE MATEMÁTICA MESTRADO PROFISSIONAL EM REDE NACIONAL PROFMAT GABARITO da 3 a Avaliação Nacional de Aritmética - MA14-21/12/2013 Questão 1. (pontuação: 2) (1,0) a) Enuncie e demonstre

Leia mais

Teorema (Algoritmo da Divisão)

Teorema (Algoritmo da Divisão) Teorema (Algoritmo da Divisão) Sejam a e b números inteiros, com b > 0. Então existem números inteiros q e r, únicos e tais que a = bq + r, com 0 r < b. Demonstração. Existência: Consideremos S = {a bk

Leia mais

FUNÇÃO COMO CONJUNTO R 1. (*)= ou, seja, * possui duas imagens. b) não é uma função de A em B, pois não satisfaz a segunda condição da

FUNÇÃO COMO CONJUNTO R 1. (*)= ou, seja, * possui duas imagens. b) não é uma função de A em B, pois não satisfaz a segunda condição da FUNÇÃO COMO CONJUNTO Definição 4.4 Seja f uma relação de A em B, dizemos que f é uma função de A em B se as duas condições a seguir forem satisfeitas: i) D(f) = A, ou seja, o domínio de f é o conjunto

Leia mais

PESQUISA OPERACIONAL: UMA ABORDAGEM À PROGRAMAÇÃO LINEAR. Rodolfo Cavalcante Pinheiro 1,3 Cleber Giugioli Carrasco 2,3 *

PESQUISA OPERACIONAL: UMA ABORDAGEM À PROGRAMAÇÃO LINEAR. Rodolfo Cavalcante Pinheiro 1,3 Cleber Giugioli Carrasco 2,3 * PESQUISA OPERACIONAL: UMA ABORDAGEM À PROGRAMAÇÃO LINEAR 1 Graduando Rodolfo Cavalcante Pinheiro 1,3 Cleber Giugioli Carrasco 2,3 * 2 Pesquisador - Orientador 3 Curso de Matemática, Unidade Universitária

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

9. Derivadas de ordem superior

9. Derivadas de ordem superior 9. Derivadas de ordem superior Se uma função f for derivável, então f é chamada a derivada primeira de f (ou de ordem 1). Se a derivada de f eistir, então ela será chamada derivada segunda de f (ou de

Leia mais

Disciplina: Unidade III: Prof.: E-mail: Período:

Disciplina: Unidade III: Prof.: E-mail: Período: Encontro 08 Disciplina: Sistemas de Banco de Dados Unidade III: Modelagem Lógico de Dados Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 5º. SIG - ADM Relembrando... Necessidade de Dados Projeto

Leia mais

A lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá.

A lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá. INTRODUÇÃO A lógica de programação é extremamente necessária para as pessoas que queiram trabalhar na área de programação, seja em qualquer linguagem de programação, como por exemplo: Pascal, Visual Basic,

Leia mais

(a 1 + a 100 ) + (a 2 + a 99 ) + (a 3 + a 98 ) +... + (a 50 + a 51 ).

(a 1 + a 100 ) + (a 2 + a 99 ) + (a 3 + a 98 ) +... + (a 50 + a 51 ). Questão 1. A sequência 0, 3, 7, 10, 14, 17, 21,... é formada a partir do número 0 somando-se alternadamente 3 ou 4 ao termo anterior, isto é: o primeiro termo é 0, o segundo é 3 a mais que o primeiro,

Leia mais

RESOLUÇÃO DAS QUESTÕES DE RACIOCÍNIO LÓGICO-MATEMÁTICO

RESOLUÇÃO DAS QUESTÕES DE RACIOCÍNIO LÓGICO-MATEMÁTICO RESOLUÇÃO DAS QUESTÕES DE RACIOCÍNIO LÓGICO-MATEMÁTICO Caro aluno, Disponibilizo abaixo a resolução das questões de Raciocínio Lógico- Matemático das provas para os cargos de Analista do TRT/4ª Região

Leia mais

Sistemas de Numeração. Professor: Rogério R. de Vargas INFORMÁTICA 2014/2

Sistemas de Numeração. Professor: Rogério R. de Vargas INFORMÁTICA 2014/2 INFORMÁTICA Sistemas de Numeração Professor: Rogério R. de Vargas 2014/2 Sistemas de Numeração São sistemas de notação usados para representar quantidades abstratas denominadas números. Um sistema numérico

Leia mais

As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem:

As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem: 1 As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia e não têm a intenção de substituir o livro-texto, nem qualquer outra bibliografia. Introdução O Cálculo Numérico

Leia mais

Nome: N.º: endereço: data: Telefone: E-mail: PARA QUEM CURSA O 7 Ọ ANO EM 2015. Disciplina: MaTeMÁTiCa

Nome: N.º: endereço: data: Telefone: E-mail: PARA QUEM CURSA O 7 Ọ ANO EM 2015. Disciplina: MaTeMÁTiCa Nome: N.º: endereço: data: Telefone: E-mail: Colégio PARA QUEM CURSA O 7 Ọ ANO EM 201 Disciplina: MaTeMÁTiCa Prova: desafio nota: QUESTÃO 16 (ENEM) Na literatura de cordel, os textos são impressos, em

Leia mais

Organização de Computadores. Cálculos Binários e Conversão entre Bases Aritmética Binária

Organização de Computadores. Cálculos Binários e Conversão entre Bases Aritmética Binária Organização de Computadores Capítulo 4 Cálculos Binários e Conversão entre Bases Aritmética Binária Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui

Leia mais

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA Bruno da Silva *, Humberto Pessoa Almeida *, Cintia Carvalho Oliveira e Daniele Carvalho Oliveira * Universidade de Uberaba Engenharia de Computação,

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários

Leia mais