Aula 2 Objetivos Resolver problemas matemáticos.

Slides:



Advertisements
Apresentações semelhantes
Algoritmo e Programação
Advertisements

AULA 01 PROGRAMAÇÃO DINÂMICA
Sistema de Numeração Decimal Profa. Ms
Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS
CRIPTOGRAFIA.
Introdução ao JavaScript JavaScript 02. Propriedade onMouseOver Observe o SCRIPT abaixo: link O.
Estatística Básica Utilizando o Excel
Medida do Tempo de Execução de um Programa
EQUAÇÕES POLINOMIAIS Prof. Marlon.
SIMULAÇÃO EM COMPUTADOR: O PENSAMENTO COMO PROCESSAMENTO DE INFORMÇÕES
ALGORITMO E ESTRUTURA DE DADOS
1 4.6 – Variáveis - introdução Nesta altura (ao nível da programação) interessa saber que um computador tem: Nesta altura (ao nível da programação) interessa.
Unicamp 2012 – Prova de Redação
Guia para configuração e envio da Nfe por
Algoritmos Prof. Kelly E. Medeiros.
Marco Antonio Montebello Júnior
PERÍCIA EM INFORMÁTICA
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Criptografia Simétrica
Gerando uma chave Em um sistema criptográfico simétrico, a chave é apenas um número qualquer, contanto que tenha um tamanho correto.
Informática Teórica Engenharia da Computação
Informática Teórica Engenharia da Computação
Estrutura de dados, pseudocódigo
ENGENHARIA DE AUTOMAÇÃO INDUSTRIAL
Gerenciamento de Dados
Algumas considerações sobre “O uso da calculadora na aula de Matemática” Calculadora.
Aula 08 Medidas de posição - Prof. Diovani Milhorim
Algoritmos e Programação I
Aula 10 Objetivos Identificar informações textos jornalísticos, gráficos, tabelas e demais formas de representação da linguagem verbal e não verbal. Perceber.
Aula 1 – Introdução a segurança de dados
Introdução a Programação
Aula T06 – BCC202 Análise de Algoritmos (Parte 4) Túlio Toffolo
Site: Estatística Prof. Edson Nemer Site:
Introdução a Linguagens de Programação
Aula 1 Objetivos Conceituar e resolver problemas matemáticos.
Criptografia - Evolução
Aula 3 Objetivos Resolver problemas matemáticos.
INTRODUÇÃO À ANÁLISE COMBINATÓRIA
DESIGN E COMUNICAÇÃO MULTIMÉDIA 2011 / 2012 DESIGN E COMUNICAÇÃO MULTIMÉDIA 2011 / 2012 FORMADOR Gonçalo Miguel MÓDULO 25. Introdução ao ActionScript 3.0.
Campus de Caraguatatuba Aula 12: Sistemas de Equações Lineares (2)
Guia para configuração e envio da Nfe por
PROFESSOR: SANDRO MURILO
BRASIL ALFABETIZADO RN Alfabetizado
ALGORITMOS Intensivo Janeiro e Fevereiro de 2011
Campus de Caraguatatuba Aula 9: Noções Básicas sobre Erros (3)
Fontes de Erros Aula 1 Introdução; Erros em processos numéricos;
Igor Steinmacher, MSc. O maravilhoso mundo da Lógica de Programação.
Algoritmos de Chave Pública
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Cálculo de intervalos de quarta justa com apoio do teclado
Prof. André Luis Roland Tancredo Engenheiro da Computação e Pesquisador em Desenvolvimento Tecnológico para Semicondutores pelo CNPq Especialista em Microeletrônica.
Fundamentos de linguagens de programação
Combinação Arranjo Prof.: Luciano Soares Pedroso.
Tutorial Portal / Hotel de Hilbert Coordenadores de Iniciação Científica.
Programação em C Aula 4.
Programação Computacional Aula 9: Meu primeiro programa em C
Algoritmos e Programação I
Tipos de Dados Todo o trabalho realizado por um computador é baseado na manipulação das informações contidas em sua memória. Estas informações podem.
História da Criptografia
Exercícios Faça um algoritmos para trocar uma lampada queimada.
REDES DE COMPUTADORES II
O INÍCIO CIÊNCIA DA COMPUTAÇÃO por: André Aparecido da Silva Disponível em:
Introdução a Programação Aula 02 Jackson Eduardo
DESENVOLVIMENTO Prof: Marcelo West Disciplina: Lógica de Programação.
MATEMÁTICA E SUAS TECNOLOGIAS
MATEMÁTICA E SUAS TECNOLOGIAS – Matemática
Codificadores e Decodificadores Prof. Lucas Santos Pereira
Adriano A. Ribeiro. Português Estruturado Apesar do Português Estruturado ser uma linguagem bastante simplificada, ela possui todos os elementos básicos.
Questionário (Básico) Autor: Skyup Informática. Atividade - Questionário O módulo permite criar uma série de questões, que deverão ser respondida pelos.
Comportamento Assintótico
Transcrição da apresentação:

Aula 2 Objetivos Resolver problemas matemáticos. Identificar as diferentes linguagens que interagem em uma situação de comunicação. Localizar informações explícitas e implícitas num problema identificando seus elementos importantes. Selecionar, organizar, relacionar e interpretar dados e informações para tomada de decisões e resolução de situação problema.

Conteúdos Combinações Algoritmos Grandezas diretamente proporcionais

Figura 1 – Alan Turing (1912 – 1954) Parte 1- Fv hptup ef nbufnbujdb Esse tipo de mensagem foi muito utilizada durante a 2ª Guerra Mundial pelos alemães para enviarem suas mensagens. Eles utilizaram uma máquina chamada “Enigma” cuja função principal era codificar as mensagens a serem enviadas. Figura 1 – Alan Turing (1912 – 1954) Fonte: VERAS, 2012. Em 1940 Alan Turing e sua equipe construíram o primeiro computador operacional e seu propósito especificamente era decifrar mensagens alemãs cifradas pela Máquina Enigma.

Uma forma simples de escrever uma mensagem através de códigos é a substituição através de letras. E é justamente essa foi a maneira utilizada na mensagem “Fv hptup ef nbufnbujdb“.   A letra “a” se tornará a letra “b”. A letra “b” se tornará a letra “c”. A letra “c” se tornará a letra “d”. A letra “d” se tornará a letra “e”. A letra “e” se tornará a letra “f”. E assim por diante até a letra “z” que se tornará a letra “a”.

Fv hptup ef nbufnbujdb M A T E M A T I C A N B U F N B U J D B E a mensagem abaixo, como ficará decifrada? Fv hptup ef nbufnbujdb

Essa reflexão permite que abordemos, nessa aula, um assunto muito importante da nosso cotidiano: a escolha de nossas senhas de uso diário. Problema: Foi solicitada a mudança da senha de acesso ao seu e-mail. A nova senha deverá conter somente cinco números e estes podem ser repetidos. Para que alguém consiga descobri-la quais são as possíveis combinações que poderão ser testadas?  

  1 2 3 4 5 6 7 8 9   10 possibilidades de números em cada posição 10 x 10 x 10 x 10 x 10 = 100.000 tentativas

Existiram outras maneiras de codificar as informações? 97 n 110 b 98 o 111 c 99 p 112 d 100 q 113 e 101 r 114 f 102 s 115 g 103 t 116 h 104 u 117 i 105 v 118 j 106 w 119 k 107 x 120 l 108 y 121 m 109 z 122

A codificação e decodificação de informações faz uso de letras e números. Além da relação entre letras e letras e letras e números, podemos, por exemplo, associar letras a alguns símbolos ( ) para conseguirmos decodificar a informação.

Parte 2- A sua senha é segura? “Quais são as senhas mais usadas no dia a dia?” Quebrar senha não é mágica. É Matemática pura! E os hackes fazem isso seguindo uma raciocínio lógico. A quebra de senhas envolve verificar se o código que você utiliza possui palavras comum, palavras curtas, sem caracteres diversos ou letras maiúsculas e minúsculas. Os principais métodos utilizados para decodificação de senhas são pela chamada força bruta que testa todas as combinaçoes possíveis de caracteres que constituem a senha. No método da força bruta utiliza-se um algoritmo  que consiste em enumerar todos os possíveis candidatos de uma solução e verificar se cada um satisfaz o problema. Num ataque utilizando a ferramenta da força bruta uma senha pode ser quebrada num curto intervalo de tempo.

Podem pular sobre a rã vizinha para uma casa vazia (frente ou trás). “algoritmo” “um conjunto finito de regras que fornece uma sequência de operações para resolver um problema específico.” Três sapos chamados de S1, S2 e S3 estão posicionados em três das quatro casas mostradas na ilustração: S1 S2 S3 Eles foram treinados para trocar de casas. Entretanto eles, nessa troca, devem obedecer às seguintes regras: Podem pular para a casa vizinha (frente ou trás), caso ele esteja vazia. Podem pular sobre a rã vizinha para uma casa vazia (frente ou trás). S1 S2 S3

Figura 2 – Troque as posições dos sapos. Uma variação dos problemas dos sapos. Figura 2 – Troque as posições dos sapos. Fonte: CYBERGAN, 2012.

A técnica que utilizamos aqui para elencar o passo a passo, ou seja o algoritmo para resolver o problema dos sapos ou dos vasilhames é similar àqueles que são elaboradas para a quebra de senhas. O trabalho com algoritmos Intimamente ligado com a segurança da senha que você escolhe para acessar seu e-mail, sua conta bancária, seu Facebook, Twitter etc. Importância do número de caracteres da senha Uso de diferentes teclas, como números e símbolos   Lembra do exercício dos sapos? Aumentando a quantidade de sapos, o algoritmo também aumentava. Quanto mais complexa e bem escolhida a senha for, mais difícil será a invasão e maior será sua segurança.

Parte 3 – Quanto tempo leva para quebrar uma senha? Figura 3 – Teclado de computador Fonte: TECNOLOGIA AVANÇADA, 2011.   A soma de todas as letras, números e símbolos que aparecem no teclado fornecem aproximadamente 70 caracteres possíveis (a, b, c, d, .... 0, 1, 2, 3,....!, @, #, $, %, &,...)

Vamos admitir que você necessite criar uma senha de cinco caracteres. 70 caracteres possíveis Quantidade total de senhas possíveis, a serem criadas combinando 70 caractereres: 70 x 70 x 70 x 70 x 70 1.680.700.000 (um bilhão e seiscentas e oitenta milhões e setecentas mil) possibilidades.

Uma informação importante I É necessário, em média, testar a metade das opções de possibilidades para encontrar a senha correta. (site UNDER-LINUX) Então se levo: 1 hora para testar todas as possibilidades de combinações Em média, meia hora, para achar a senha correta. No nosso exemplo de 1.680.700.000 possibilidades. Uma informação importante II Super computador: 100.000 senhas por segundo.

Se em 1 segundo o computador testa 100. 000 senhas, para testar 1. 680 Se em 1 segundo o computador testa 100.000 senhas, para testar 1.680.700.000 possibilidades teremos uma “regra de três”.   100.000 possibilidades ___________ 1 segundo 1.680.700.000 possibilidades ________ x segundos 100.000x = 1.680.700.000 x = 1.680.700.000 100.000 x = 16.807 segundos O computador levaria “dezesseis mil e oitocentos e sete” segundos para testar todas as possibilidades de senhas. Lembre-se: Em termos estatísticos, como informado anteriormente, seria necessário, em média, metade desse tempo para encontrar a senha. Calculado a metade de 16.807, encontramos o valor 8.404 segundos, o que equivale a  2,3 h.

Pontos importantes para a criação de senhas: Tamanho da senha E se você optasse por uma senha de 6 caracteres, em média, em quanto tempo ela, possivelmente seria quebrada? Pontos importantes para a criação de senhas:   Tamanho da senha O uso de caracteres maiúsculos / minúsculos. O uso de caracteres especiais. O uso de números. Tempo necessário para quebrar uma senha: http://howsecureismypassword.net/. fabricio – 13 minutos Fabricio – 2 dias Fabrício – 26 anos (repare aqui a diferença que o acento agudo na letra “i” fez no tempo) 4abricio – 3 h 4abrício – 10 anos 4abriciO – 44 anos

Parte 4- Atividades complementares A força da sua senha. https://www.microsoft.com/pt-br/security/pc-security/password-checker.aspx.   http://www.passwordmeter.com/. Outros fatores que podem ser considerados na determinação do tempo de quebra de uma senha. Dentre eles podem incluir: o poder de processamento do computador em uso o programa (algoritmo) utilizado para a quebra da senha. Pode ocorrer que a senha seja fraca, contudo, o computador ou o programa(algoritmo) são fracos também e o que teoricamente pode ser quebrado em milésimos de segundos pode durar horas, dias, meses, anos etc.

Parte 5 – Lição de casa Partindo de um certo ponto da Terra, um caçador percorreu dez quilômetros no sentido sul. Em seguida muda de rumo e anda dez quilômetros no sentido leste. Finalmente, muda outra vez de rumo e percorre dez quilômetros no sentido norte chegando exatamente ao ponto de partida. Nesse ponto ele encontrou um urso. Qual é a cor do urso?