A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Objetivos Resolver problemas matemáticos. Identificar as diferentes linguagens que interagem em uma situação de comunicação. Localizar informações explícitas.

Apresentações semelhantes


Apresentação em tema: "Objetivos Resolver problemas matemáticos. Identificar as diferentes linguagens que interagem em uma situação de comunicação. Localizar informações explícitas."— Transcrição da apresentação:

1 Objetivos Resolver problemas matemáticos. Identificar as diferentes linguagens que interagem em uma situação de comunicação. Localizar informações explícitas e implícitas num problema identificando seus elementos importantes. Selecionar, organizar, relacionar e interpretar dados e informações para tomada de decisões e resolução de situação problema. Resolver problemas matemáticos. Identificar as diferentes linguagens que interagem em uma situação de comunicação. Localizar informações explícitas e implícitas num problema identificando seus elementos importantes. Selecionar, organizar, relacionar e interpretar dados e informações para tomada de decisões e resolução de situação problema. Aula 2

2 Combinações Algoritmos Grandezas diretamente proporcionais Combinações Algoritmos Grandezas diretamente proporcionais Conteúdos

3 Parte 1- Fv hptup ef nbufnbujdb Figura 1 – Alan Turing (1912 – 1954) Fonte: VERAS, Esse tipo de mensagem foi muito utilizada durante a 2ª Guerra Mundial pelos alemães para enviarem suas mensagens. Eles utilizaram uma máquina chamada Enigma cuja função principal era codificar as mensagens a serem enviadas. Em 1940 Alan Turing e sua equipe construíram o primeiro computador operacional e seu propósito especificamente era decifrar mensagens alemãs cifradas pela Máquina Enigma.

4 Uma forma simples de escrever uma mensagem através de códigos é a substituição através de letras. E é justamente essa foi a maneira utilizada na mensagem Fv hptup ef nbufnbujdb. A letra a se tornará a letra b. A letra b se tornará a letra c. A letra c se tornará a letra d. A letra d se tornará a letra e. A letra e se tornará a letra f. E assim por diante até a letra z que se tornará a letra a. Uma forma simples de escrever uma mensagem através de códigos é a substituição através de letras. E é justamente essa foi a maneira utilizada na mensagem Fv hptup ef nbufnbujdb. A letra a se tornará a letra b. A letra b se tornará a letra c. A letra c se tornará a letra d. A letra d se tornará a letra e. A letra e se tornará a letra f. E assim por diante até a letra z que se tornará a letra a.

5 M A T E M A T I C A N B U F N B U J D B E a mensagem abaixo, como ficará decifrada? Fv hptup ef nbufnbujdb

6

7 Essa reflexão permite que abordemos, nessa aula, um assunto muito importante da nosso cotidiano: a escolha de nossas senhas de uso diário. Problema: Foi solicitada a mudança da senha de acesso ao seu . A nova senha deverá conter somente cinco números e estes podem ser repetidos. Para que alguém consiga descobri-la quais são as possíveis combinações que poderão ser testadas?

8 possibilidades de números em cada posição 10 x 10 x 10 x 10 x 10 = tentativas

9 Existiram outras maneiras de codificar as informações? a97n110 b98o111 c99p112 d100q113 e101r114 f102s115 g103t116 h104u117 i105v118 j106w119 k107x120 l108y121 m109z122

10 A codificação e decodificação de informações faz uso de letras e números. Além da relação entre letras e letras e letras e números, podemos, por exemplo, associar letras a alguns símbolos ( ) para conseguirmos decodificar a informação. A codificação e decodificação de informações faz uso de letras e números. Além da relação entre letras e letras e letras e números, podemos, por exemplo, associar letras a alguns símbolos ( ) para conseguirmos decodificar a informação.

11 Parte 2- A sua senha é segura? Quais são as senhas mais usadas no dia a dia? Quebrar senha não é mágica. É Matemática pura! E os hackes fazem isso seguindo uma raciocínio lógico. A quebra de senhas envolve verificar se o código que você utiliza possui palavras comum, palavras curtas, sem caracteres diversos ou letras maiúsculas e minúsculas. Quebrar senha não é mágica. É Matemática pura! E os hackes fazem isso seguindo uma raciocínio lógico. A quebra de senhas envolve verificar se o código que você utiliza possui palavras comum, palavras curtas, sem caracteres diversos ou letras maiúsculas e minúsculas. Os principais métodos utilizados para decodificação de senhas são pela chamada força bruta que testa todas as combinaçoes possíveis de caracteres que constituem a senha. No método da força bruta utiliza-se um algoritmo que consiste em enumerar todos os possíveis candidatos de uma solução e verificar se cada um satisfaz o problema. Num ataque utilizando a ferramenta da força bruta uma senha pode ser quebrada num curto intervalo de tempo. Os principais métodos utilizados para decodificação de senhas são pela chamada força bruta que testa todas as combinaçoes possíveis de caracteres que constituem a senha. No método da força bruta utiliza-se um algoritmo que consiste em enumerar todos os possíveis candidatos de uma solução e verificar se cada um satisfaz o problema. Num ataque utilizando a ferramenta da força bruta uma senha pode ser quebrada num curto intervalo de tempo.

12 algoritmo um conjunto finito de regras que fornece uma sequência de operações para resolver um problema específico. algoritmo um conjunto finito de regras que fornece uma sequência de operações para resolver um problema específico. Três sapos chamados de S 1, S 2 e S 3 estão posicionados em três das quatro casas mostradas na ilustração: S1S1 S2S2 S3S3 Eles foram treinados para trocar de casas. Entretanto eles, nessa troca, devem obedecer às seguintes regras: Podem pular para a casa vizinha (frente ou trás), caso ele esteja vazia. Podem pular sobre a rã vizinha para uma casa vazia (frente ou trás). Eles foram treinados para trocar de casas. Entretanto eles, nessa troca, devem obedecer às seguintes regras: Podem pular para a casa vizinha (frente ou trás), caso ele esteja vazia. Podem pular sobre a rã vizinha para uma casa vazia (frente ou trás). S1S1 S2S2 S3S3

13 Uma variação dos problemas dos sapos. Figura 2 – Troque as posições dos sapos. Fonte: CYBERGAN, 2012.

14 Lembra do exercício dos sapos? Aumentando a quantidade de sapos, o algoritmo também aumentava. Quanto mais complexa e bem escolhida a senha for, mais difícil será a invasão e maior será sua segurança. Lembra do exercício dos sapos? Aumentando a quantidade de sapos, o algoritmo também aumentava. Quanto mais complexa e bem escolhida a senha for, mais difícil será a invasão e maior será sua segurança. A técnica que utilizamos aqui para elencar o passo a passo, ou seja o algoritmo para resolver o problema dos sapos ou dos vasilhames é similar àqueles que são elaboradas para a quebra de senhas. O trabalho com algoritmos Intimamente ligado com a segurança da senha que você escolhe para acessar seu , sua conta bancária, seu Facebook, Twitter etc. Importância do número de caracteres da senha Uso de diferentes teclas, como números e símbolos O trabalho com algoritmos Intimamente ligado com a segurança da senha que você escolhe para acessar seu , sua conta bancária, seu Facebook, Twitter etc. Importância do número de caracteres da senha Uso de diferentes teclas, como números e símbolos

15 Parte 3 – Quanto tempo leva para quebrar uma senha? Figura 3 – Teclado de computador Fonte: TECNOLOGIA AVANÇADA, A soma de todas as letras, números e símbolos que aparecem no teclado fornecem aproximadamente 70 caracteres possíveis (a, b, c, d,.... 0, 1, 2, #, $, %, &,...)

16 Vamos admitir que você necessite criar uma senha de cinco caracteres. 70 caracteres possíveis Quantidade total de senhas possíveis, a serem criadas combinando 70 caractereres: 70 x 70 x 70 x 70 x (um bilhão e seiscentas e oitenta milhões e setecentas mil) possibilidades. Quantidade total de senhas possíveis, a serem criadas combinando 70 caractereres: 70 x 70 x 70 x 70 x (um bilhão e seiscentas e oitenta milhões e setecentas mil) possibilidades.

17 Uma informação importante I É necessário, em média, testar a metade das opções de possibilidades para encontrar a senha correta. (site UNDER-LINUX) Então se levo: 1 hora para testar todas as possibilidades de combinações Em média, meia hora, para achar a senha correta. Uma informação importante I É necessário, em média, testar a metade das opções de possibilidades para encontrar a senha correta. (site UNDER-LINUX) Então se levo: 1 hora para testar todas as possibilidades de combinações Em média, meia hora, para achar a senha correta. No nosso exemplo de possibilidades. Uma informação importante II Super computador: senhas por segundo. Uma informação importante II Super computador: senhas por segundo.

18 Se em 1 segundo o computador testa senhas, para testar possibilidades teremos uma regra de três possibilidades ___________ 1 segundo possibilidades ________ x segundos x = x = x = segundos O computador levaria dezesseis mil e oitocentos e sete segundos para testar todas as possibilidades de senhas. Lembre-se: Em termos estatísticos, como informado anteriormente, seria necessário, em média, metade desse tempo para encontrar a senha. Calculado a metade de , encontramos o valor segundos, o que equivale a 2,3 h. Se em 1 segundo o computador testa senhas, para testar possibilidades teremos uma regra de três possibilidades ___________ 1 segundo possibilidades ________ x segundos x = x = x = segundos O computador levaria dezesseis mil e oitocentos e sete segundos para testar todas as possibilidades de senhas. Lembre-se: Em termos estatísticos, como informado anteriormente, seria necessário, em média, metade desse tempo para encontrar a senha. Calculado a metade de , encontramos o valor segundos, o que equivale a 2,3 h.

19 E se você optasse por uma senha de 6 caracteres, em média, em quanto tempo ela, possivelmente seria quebrada? Pontos importantes para a criação de senhas: Tamanho da senha O uso de caracteres maiúsculos / minúsculos. O uso de caracteres especiais. O uso de números. Tempo necessário para quebrar uma senha: fabricio – 13 minutos Fabricio – 2 dias Fabrício – 26 anos (repare aqui a diferença que o acento agudo na letra i fez no tempo) 4abricio – 3 h 4abrício – 10 anos 4abriciO – 44 anos Pontos importantes para a criação de senhas: Tamanho da senha O uso de caracteres maiúsculos / minúsculos. O uso de caracteres especiais. O uso de números. Tempo necessário para quebrar uma senha: fabricio – 13 minutos Fabricio – 2 dias Fabrício – 26 anos (repare aqui a diferença que o acento agudo na letra i fez no tempo) 4abricio – 3 h 4abrício – 10 anos 4abriciO – 44 anos

20 Parte 4- Atividades complementares A força da sua senha. https://www.microsoft.com/pt-br/security/pc-security/password- checker.aspxhttps://www.microsoft.com/pt-br/security/pc-security/password- checker.aspx. Outros fatores que podem ser considerados na determinação do tempo de quebra de uma senha. Dentre eles podem incluir: o poder de processamento do computador em uso o programa (algoritmo) utilizado para a quebra da senha. Pode ocorrer que a senha seja fraca, contudo, o computador ou o programa(algoritmo) são fracos também e o que teoricamente pode ser quebrado em milésimos de segundos pode durar horas, dias, meses, anos etc. A força da sua senha. https://www.microsoft.com/pt-br/security/pc-security/password- checker.aspxhttps://www.microsoft.com/pt-br/security/pc-security/password- checker.aspx. Outros fatores que podem ser considerados na determinação do tempo de quebra de uma senha. Dentre eles podem incluir: o poder de processamento do computador em uso o programa (algoritmo) utilizado para a quebra da senha. Pode ocorrer que a senha seja fraca, contudo, o computador ou o programa(algoritmo) são fracos também e o que teoricamente pode ser quebrado em milésimos de segundos pode durar horas, dias, meses, anos etc.

21 Parte 5 – Lição de casa Partindo de um certo ponto da Terra, um caçador percorreu dez quilômetros no sentido sul. Em seguida muda de rumo e anda dez quilômetros no sentido leste. Finalmente, muda outra vez de rumo e percorre dez quilômetros no sentido norte chegando exatamente ao ponto de partida. Nesse ponto ele encontrou um urso. Qual é a cor do urso? Partindo de um certo ponto da Terra, um caçador percorreu dez quilômetros no sentido sul. Em seguida muda de rumo e anda dez quilômetros no sentido leste. Finalmente, muda outra vez de rumo e percorre dez quilômetros no sentido norte chegando exatamente ao ponto de partida. Nesse ponto ele encontrou um urso. Qual é a cor do urso?


Carregar ppt "Objetivos Resolver problemas matemáticos. Identificar as diferentes linguagens que interagem em uma situação de comunicação. Localizar informações explícitas."

Apresentações semelhantes


Anúncios Google