A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Aula 2 Objetivos Resolver problemas matemáticos.

Apresentações semelhantes


Apresentação em tema: "Aula 2 Objetivos Resolver problemas matemáticos."— Transcrição da apresentação:

1 Aula 2 Objetivos Resolver problemas matemáticos.
Identificar as diferentes linguagens que interagem em uma situação de comunicação. Localizar informações explícitas e implícitas num problema identificando seus elementos importantes. Selecionar, organizar, relacionar e interpretar dados e informações para tomada de decisões e resolução de situação problema.

2 Conteúdos Combinações Algoritmos Grandezas diretamente proporcionais

3 Figura 1 – Alan Turing (1912 – 1954)
Parte 1- Fv hptup ef nbufnbujdb Esse tipo de mensagem foi muito utilizada durante a 2ª Guerra Mundial pelos alemães para enviarem suas mensagens. Eles utilizaram uma máquina chamada “Enigma” cuja função principal era codificar as mensagens a serem enviadas. Figura 1 – Alan Turing (1912 – 1954) Fonte: VERAS, 2012. Em 1940 Alan Turing e sua equipe construíram o primeiro computador operacional e seu propósito especificamente era decifrar mensagens alemãs cifradas pela Máquina Enigma.

4 Uma forma simples de escrever uma mensagem através de códigos é a substituição através de letras.
E é justamente essa foi a maneira utilizada na mensagem “Fv hptup ef nbufnbujdb“. A letra “a” se tornará a letra “b”. A letra “b” se tornará a letra “c”. A letra “c” se tornará a letra “d”. A letra “d” se tornará a letra “e”. A letra “e” se tornará a letra “f”. E assim por diante até a letra “z” que se tornará a letra “a”.

5 Fv hptup ef nbufnbujdb M A T E M A T I C A N B U F N B U J D B
E a mensagem abaixo, como ficará decifrada? Fv hptup ef nbufnbujdb

6

7 Essa reflexão permite que abordemos, nessa aula, um assunto muito importante da nosso cotidiano: a escolha de nossas senhas de uso diário. Problema: Foi solicitada a mudança da senha de acesso ao seu . A nova senha deverá conter somente cinco números e estes podem ser repetidos. Para que alguém consiga descobri-la quais são as possíveis combinações que poderão ser testadas?

8 1 2 3 4 5 6 7 8 9 10 possibilidades de números em cada posição 10 x 10 x 10 x 10 x 10 = tentativas

9 Existiram outras maneiras de codificar as informações?
97 n 110 b 98 o 111 c 99 p 112 d 100 q 113 e 101 r 114 f 102 s 115 g 103 t 116 h 104 u 117 i 105 v 118 j 106 w 119 k 107 x 120 l 108 y 121 m 109 z 122

10 A codificação e decodificação de informações faz uso de letras e números.
Além da relação entre letras e letras e letras e números, podemos, por exemplo, associar letras a alguns símbolos ( ) para conseguirmos decodificar a informação.

11 Parte 2- A sua senha é segura?
“Quais são as senhas mais usadas no dia a dia?” Quebrar senha não é mágica. É Matemática pura! E os hackes fazem isso seguindo uma raciocínio lógico. A quebra de senhas envolve verificar se o código que você utiliza possui palavras comum, palavras curtas, sem caracteres diversos ou letras maiúsculas e minúsculas. Os principais métodos utilizados para decodificação de senhas são pela chamada força bruta que testa todas as combinaçoes possíveis de caracteres que constituem a senha. No método da força bruta utiliza-se um algoritmo  que consiste em enumerar todos os possíveis candidatos de uma solução e verificar se cada um satisfaz o problema. Num ataque utilizando a ferramenta da força bruta uma senha pode ser quebrada num curto intervalo de tempo.

12 Podem pular sobre a rã vizinha para uma casa vazia (frente ou trás).
“algoritmo” “um conjunto finito de regras que fornece uma sequência de operações para resolver um problema específico.” Três sapos chamados de S1, S2 e S3 estão posicionados em três das quatro casas mostradas na ilustração: S1 S2 S3 Eles foram treinados para trocar de casas. Entretanto eles, nessa troca, devem obedecer às seguintes regras: Podem pular para a casa vizinha (frente ou trás), caso ele esteja vazia. Podem pular sobre a rã vizinha para uma casa vazia (frente ou trás). S1 S2 S3

13 Figura 2 – Troque as posições dos sapos.
Uma variação dos problemas dos sapos. Figura 2 – Troque as posições dos sapos. Fonte: CYBERGAN, 2012.

14 A técnica que utilizamos aqui para elencar o passo a passo, ou seja o algoritmo para resolver o problema dos sapos ou dos vasilhames é similar àqueles que são elaboradas para a quebra de senhas. O trabalho com algoritmos Intimamente ligado com a segurança da senha que você escolhe para acessar seu , sua conta bancária, seu Facebook, Twitter etc. Importância do número de caracteres da senha Uso de diferentes teclas, como números e símbolos Lembra do exercício dos sapos? Aumentando a quantidade de sapos, o algoritmo também aumentava. Quanto mais complexa e bem escolhida a senha for, mais difícil será a invasão e maior será sua segurança.

15 Parte 3 – Quanto tempo leva para quebrar uma senha?
Figura 3 – Teclado de computador Fonte: TECNOLOGIA AVANÇADA, 2011. A soma de todas as letras, números e símbolos que aparecem no teclado fornecem aproximadamente 70 caracteres possíveis (a, b, c, d, , 1, 2, #, $, %, &,...)

16 Vamos admitir que você necessite criar uma senha de cinco caracteres.
70 caracteres possíveis Quantidade total de senhas possíveis, a serem criadas combinando 70 caractereres: 70 x 70 x 70 x 70 x 70 (um bilhão e seiscentas e oitenta milhões e setecentas mil) possibilidades.

17 Uma informação importante I
É necessário, em média, testar a metade das opções de possibilidades para encontrar a senha correta. (site UNDER-LINUX) Então se levo: 1 hora para testar todas as possibilidades de combinações Em média, meia hora, para achar a senha correta. No nosso exemplo de possibilidades. Uma informação importante II Super computador: senhas por segundo.

18 Se em 1 segundo o computador testa 100. 000 senhas, para testar 1. 680
Se em 1 segundo o computador testa senhas, para testar possibilidades teremos uma “regra de três”. possibilidades ___________ 1 segundo possibilidades ________ x segundos x = x = x = segundos O computador levaria “dezesseis mil e oitocentos e sete” segundos para testar todas as possibilidades de senhas. Lembre-se: Em termos estatísticos, como informado anteriormente, seria necessário, em média, metade desse tempo para encontrar a senha. Calculado a metade de , encontramos o valor segundos, o que equivale a  2,3 h.

19 Pontos importantes para a criação de senhas: Tamanho da senha
E se você optasse por uma senha de 6 caracteres, em média, em quanto tempo ela, possivelmente seria quebrada? Pontos importantes para a criação de senhas: Tamanho da senha O uso de caracteres maiúsculos / minúsculos. O uso de caracteres especiais. O uso de números. Tempo necessário para quebrar uma senha: fabricio – 13 minutos Fabricio – 2 dias Fabrício – 26 anos (repare aqui a diferença que o acento agudo na letra “i” fez no tempo) 4abricio – 3 h 4abrício – 10 anos 4abriciO – 44 anos

20 Parte 4- Atividades complementares
A força da sua senha. https://www.microsoft.com/pt-br/security/pc-security/password-checker.aspx. Outros fatores que podem ser considerados na determinação do tempo de quebra de uma senha. Dentre eles podem incluir: o poder de processamento do computador em uso o programa (algoritmo) utilizado para a quebra da senha. Pode ocorrer que a senha seja fraca, contudo, o computador ou o programa(algoritmo) são fracos também e o que teoricamente pode ser quebrado em milésimos de segundos pode durar horas, dias, meses, anos etc.

21 Parte 5 – Lição de casa Partindo de um certo ponto da Terra, um caçador percorreu dez quilômetros no sentido sul. Em seguida muda de rumo e anda dez quilômetros no sentido leste. Finalmente, muda outra vez de rumo e percorre dez quilômetros no sentido norte chegando exatamente ao ponto de partida. Nesse ponto ele encontrou um urso. Qual é a cor do urso?


Carregar ppt "Aula 2 Objetivos Resolver problemas matemáticos."

Apresentações semelhantes


Anúncios Google