Vous êtes sur la page 1sur 12

TÍTULO DO TRABALHO

CRIPTOGRAFIA: (TIMES
UMA NEW ROMAN,
FERRAMENTA DE 14, CENTRALIZADO)
ENSINO DAS
OPERAÇÕES MATRICIAIS
Autor (1); Co-autor (1); Co-autor (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s) completo(s)
do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW
Naiara Pereira Tavares1 ; Francisca Edna Ferreira
ROMAN Felix1 ; 12)
tamanho Maria Cassiana Pereira Gonçalves2 ;
Reginaldo Amaral Cordeiro Junior3 .
(Inserir nome completo da instituição de origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10,
1
seguido do e-mail.) Deixar 1 linha em branco.
Instituto Federal de Educação Ciência e Tecnologia da Paraíba-Campus Cajazeiras,
naiara.pereira@academico.ifpb.edu.br
O resumo expandido
1 deverá
Instituto Federal ser digitado
de Educação eme formato
Ciência TecnologiaWord 2007 ou inferior,
da Paraíba-Campus utilizando tamanho
Cajazeiras,
A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e
edna.felix@academico.ifpb.edu.br
inferior de 23Instituto
cm, esquerda e Educação
Federal de direita deCiência
2 cm e(incluindo Texto,
Tecnologia da Tabelas e/ou
Paraíba-Campus Figuras e Referências
Cajazeiras,
bibliográficas, (As citações dasmaria.cassiana@academico.ifpb.edu.br
referências no texto e no final devem seguir as normas da ABNT).
3
Instituto Federal de Educação Ciência e Tecnologia da Paraíba-Campus Cajazeiras,
O texto deverá ser elaborado em formato Word na versão 2007
reginaldo.cordeiro@ifpb.edu.br . ou inferior, tamanho A-4, margens
superior/esquerda 3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMES NEW
ROMAN,Desde
Resumo: corpoa 12, justificado
antiguidade e espaçamento
houve a necessidade1,5.
de se comunicar de maneira sigilosa, nas guerras,
por exemplo, os grandes generais tinha a preocupação de se comunicar secretamente entre as bases e
assim desenvolver
Título: seus planos
letras maiúsculas, de ataques
negrito, em segurança.
centralizado Os fonte
e regular, primeiros
TIME relatos
NEWsobreROMANa utilização da 14.
tamanho
criptografia aconteceram nas civilizações antigas quando os Egípcios usaram os hieróglifos para manter
Deixar 1 linha em branco após o título.
documentos importantes em segurança, e desde então, muitos estudiosos se propuseram a estudar sobre
essa técnica, alcançando grandes avanços e tornando-a uma importante aplicação da Matemática. Nesse
Autores:
sentido, inserir trabalho
o presente o(s) nome(s)
tem porcompleto(s) do(s)
objetivo utilizar autor(es), como
a criptografia apenasumaasferramenta
iniciais em maiúsculas,
de ensino de
conteúdos matemáticos, tendo a sua relevância em trazer ao debate a importância de ensinar a Matemática a
centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após
indicação
de de autoria
forma mais do trabalho.
articulada com a realidade dos discentes, mostrando uma forma de se trabalhar essa
disciplina a partir de uma de suas aplicações importantes para a sociedade atual. Para isso, realizamos um
estudo bibliográfico
Afiliação autores:sobre a criptografia,
inserir abordando
nome completo a sua evolução
da instituição de histórica
origem, ecentralizado
os conceitos matemáticos
e itálico, fonte
aplicados a essa técnica, destacando a Cifra de Hill a qual é uma técnica criptográfica baseada na Álgebra
TIMES NEW ROMAN tamanho 10, seguido do e-mail. Deixar 1 linha em branco após a indicação
Linear, mais especificamente nas operações matriciais e na aritmética modular. E como parte final deste
da afiliação.
trabalho, elaboramos uma sequência didática para auxiliar os professores da Educação Básica no ensino
das operações matriciais utilizando a criptografia como uma alternativa metodológica em sala de aula,
Resumo:
visando o resumo
a melhoria expandido
do processo deverá
de ensino conter Introdução (justificativa implícita e objetivos),
aprendizagem.
Metodologia, Resultados e Discussão (apresentar os resultados das análises iniciais - quando tratar-
Palavras-chave: Criptografia, Matemática, Matrizes, Sequência Didática.
se de pesquisas em andamento - podendo inserir tabelas, gráficos ou figuras), Conclusões e
Referências Bibliográficas.
1 Introdução

A criptografia é uma técnica utilizada para a troca de informações de maneira segura, ou


seja, é uma forma de comunicação secreta em que somente o emissor e o receptor conseguem ter
acesso as informações trocadas.
Essa técnica é utilizada desde os primórdios para a troca de informações sigilosas princi-
palmente nas guerras. Para Singh (2001) “A história dos códigos e de suas chaves é a história de
uma batalha secular entre os criadores de código e os decifradores, uma corrida armamentista
intelectual que teve um forte impacto na história humana”. Assim, os grandes estudiosos estavam
sempre em busca de “quebrar” a técnica criptográfica criada afim de desenvolver outra mais

segura. www.conedu.com.b

www.conedu.com.br

TÍTULO
Hoje, aDO TRABALHO
criptografia é bastante(TIMES
utilizada NEW ROMAN,
como um 14, CENTRALIZADO)
meio de segurança em operações no
nosso cotidiano facilitando o acesso a sistemas de caixas eletrônicos, páginas da internet e outros
Autor (1); Co-autor (1); Co-autor (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s) completo(s)
meios queautor(es),
do(s) necessitam manter
apenas a segurança
as iniciais na transmissão
em maiúsculas, de dados.
centralizado Podemos
e regular, fontedestacar que a
TIMES NEW
ROMAN
criptografia é uma aplicação da matemática, tamanho
visto que as12)
técnicas criptográficas mais seguras
são(Inserir
fundamentadas emdaalgumas
nome completo instituiçãoáreas da Matemática,
de origem, centralizado e tais como
itálico, fonte Álgebra Linear,
TIMES NEW ROMANMatemática
tamanho 10,
Discreta e Teoria dos Números.seguido do e-mail.)
Daí, surge então Deixar 1 linha
a ideia queemnorteia
branco.o nosso estudo, trabalhar a

criptografia como uma aplicação de conteúdos matemáticos.


O resumo expandido
Segundo deverá ser digitado
Tamarozzi(2001) em formato
citado por ClarrissaWord 2007Olgin
de Assis ou inferior, utilizando
et al. (2011), tamanho
“o tema
A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e
Criptografia possibilita o desenvolvimento de atividades didáticas envolvendo os conteúdos de
inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências
matrizes e funções
bibliográficas, que se constituem
(As citações em material
das referências no texto eútil
no para exercícios,
final devem atividades
seguir as normase dajogos de
ABNT).
codificação, onde o professor pode utilizá-los para fixação de conteúdos.”
O textoNesse
deverásentido,
ser elaborado em formato
a utilização de uma Word na versão
sequência 2007
didática, ou inferior,
pode auxiliar otamanho
professorA-4, margens
a traba-
superior/esquerda
lhar 3,0 cm matemáticos
interligando conteúdos e inferior/direita 2,0 cm.
a situações Deve ser influenciando
do cotidiano, empregada fonte TIMES
de forma NEW
direta
ROMAN, corpo 12, justificado e espaçamento 1,5.
o desenvolvimento de habilidades e competências na resolução de problemas. Possibilitando ao
aluno a autonomia
Título: no processo
letras maiúsculas, de aprendizagem,
negrito, tornando-o
centralizado e regular, mais
fonte autoconfiante
TIME NEW ROMAN e concentrado
tamanho 14.
Deixar 1 linha em branco após o título.
na realização das atividades.
Neste trabalho temos por objetivo tratar a criptografia como uma ferramenta de ensino,
para tanto inserir
Autores: o(s) nome(s)
discutiremos completo(s)
primeiramente sobredo(s) autor(es), abordando
a criptografia apenas as um
iniciais
breveem maiúsculas,
histórico e
centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a
alguns conceitos existentes no meio criptográfico. Posteriormente analisaremos a fundamentação
indicação de autoria do trabalho.
matemática evidenciando o estudo de matrizes e congruência, uma vez que tais assuntos são
Afiliação
subsídio autores:
para inserir
a cifra de Hill anome completo
qual será da instituição
evidenciada deuma
através de origem, centralizado
sequência didática eque
itálico,
poderáfonte
TIMESprofessores
nortear NEW ROMAN tamanho 10,
de Matemática noseguido domatrizes.
estudo de e-mail. Deixar 1 linha em branco após a indicação
da afiliação.
Portanto, a relevância dessa trabalho consiste não só no fato de estudar a criptografia e a
sua aplicação
Resumo: o como
resumointrodução de conteúdos
expandido matemáticos.
deverá conter Mas(justificativa
Introdução sobretudo, em trazer aoedebate
implícita a
objetivos),
importância de trabalhar a matemática de forma mais articulada com a realidade. Desse modo,
Metodologia, Resultados e Discussão (apresentar os resultados das análises iniciais - quando tratar-
há a possibilidade de motivar o aluno à aprendizagem, mostrando a importância de aprender
se de pesquisas em andamento - podendo inserir tabelas, gráficos ou figuras), Conclusões e
matemática.
Referências Bibliográficas.
A metodologia utilizada neste trabalho quanto aos objetivos e aos procedimentos técnicos
tem caráter exploratório, a qual envolve um levantamento bibliográfico a cerca da criptografia e
dos seus aspectos históricos como também dos conceitos matemáticos que embasam teoricamente
o meio criptográfico. Assim, o presente artigo tem caráter qualitativo, pois não se apoia em dados
estatísticos, mas contribui significativamente para o desenvolvimento do pensamento cientifico,
conforme afirma Trivino:
[...] Sem dúvida alguma, muitas pesquisas de natureza qualitativa não precisam
apoiar-se na informação estatística. Isto não significa que sejam especulativas.
Elas têm um tipo de objetividade e de validade conceitual, que contribuem deci-
sivamente para o desenvolvimento do pensamento científico [...] (TRIVINOS,

1987, p.118) www.conedu.com.b

www.conedu.com.br

TÍTULO DO TRABALHO
Posteriormente (TIMESaNEW
ao estudo bibliográfico equipeROMAN, 14, CENTRALIZADO)
de autores desenvolveu uma sequência
didática para o ensino de matrizes no Ensino Médio relacionando-o com aplicação na criptografia.
Autor (1); Co-autor (1); Co-autor (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s) completo(s)
do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW
2 Criptografia ROMAN tamanho 12)

(Inserir nome completo da instituição de origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10,
A criptografia foi desenvolvida
seguido doae-mail.)
partir da necessidade
Deixar de manter a troca de mensagens
1 linha em branco.
sigilosas em segurança e é utilizada desde a antiguidade, desempenhando um papel fundamental
O resumo
durante expandido
os períodos deverá ser
de guerra. digitado
A origem em formato
da palavra Word
vem do 2007
grego ou inferior,
kryptós utilizando
que significa tamanho
escondido
eA4, deveráque
gráphein ter no mínimo
significa 4 (quatro)
escrita, dessapáginas
forma, ecriptografia
no máximosignifica
6 (seis) escrita
páginas,escondida.
margens superior
Essa e
inferiorque
técnica de 3vem
cm, se
esquerda e direita
aprimorando aode 2 cmdos
longo (incluindo Texto, Tabelas
anos, alcançando e/ouexponenciais,
avanços Figuras e Referências
tem
bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT).
fundamentação baseada na Matemática.

O texto deverá ser elaborado em formato Word na versão 2007 ou inferior, tamanho A-4, margens
2.1 Breve Histórico3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMES NEW
superior/esquerda
ROMAN, Os corpo 12, justificado
primeiros e espaçamento
relatos a cerca 1,5. da criptografia, aconteceram em aproxima-
da utilização
damente 1900 a.C quando os egípcios utilizaram os hierógliflos para codificar documentos
Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14.
importantes. Noem
Deixar 1 linha século V a.C,
branco apósooexercito
título. espartano também utilizava a criptografia para trocar as
suas mensagens de maneira mais segura. Essa cifra que ficou conhecida como cítalas, utilizava
Autores:com
cilindros inserir o(s) nome(s)
o mesmo diâmetrocompleto(s) do(s) autor(es),
para trocar mensagens, como apenas
descreveasJesus(2013):
iniciais em maiúsculas,
centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a
Para codificar uma mensagem, o emissor inicialmente enrolava uma faixa de
indicação de autoria do pergaminho
trabalho. ao redor da cítala, de modo que espirasse o cilindro. Depois,
escrevia a mensagem sobre o pergaminho, ao longo do comprimento da cítala.
Afiliação autores: inserir nome completo
Desenrolando-se da instituição
o pergaminho de origem,
a mensagem centralizado
fica codificada. e itálico,
Para decifrar fonte
a
TIMES NEW ROMANmensagem tamanho era
10,necessário,
seguido doquee-mail. Deixar
o receptor 1 linha
tivesse, umaem branco
cítala apósdiâmetro
de mesmo a indicação
da afiliação. para enrolar a tira de como ler a mensagem.
Um outro método conhecido é Cifra de Políbio ou quadrado de Políbio que foi desen-
Resumo: o resumo expandido deverá conter Introdução (justificativa implícita e objetivos),
volvido pelo grego Políbio por volta de 200 a.C. a 118 a. C. É uma cifra de substituição que
Metodologia, Resultados e Discussão (apresentar os resultados das análises iniciais - quando tratar-
consiste numa tabela quadrada (mesmo número de linhas e colunas), onde os caracteres são
se de pesquisas em andamento - podendo inserir tabelas, gráficos ou figuras), Conclusões e
disponibilizados um em cada célula desta tabela.
Referências Bibliográficas.
Os romanos também desenvolveram uma cifra bastante conhecida, a Cifra de César, que
recebe esse nome em homenagem a Júlio César que usou para se comunicar com seus generais. É
um tipo de cifra de substituição na qual cada letra o alfabeto é substituída por outra, por exemplo,
numa troca de três posições, A seria substituído por D, B por E e assim sucessivamente.
Os franceses também tiveram seu papel importante no desenvolvimento da Criptografia
com a Cifra de Vigenère, a qual foi desenvolvida pelo francês Blaise de Vigenère no século XVI.
É uma cifra de substituição polialfabética que consiste na utilização de mais de um alfabeto
cifrante. Por alguns séculos foi considerada como a “cifra indecifrável”, até que em 1850 o
matemático inglês Charles Babbage “quebrou” esta cifra.

www.conedu.com.b

www.conedu.com.br

TÍTULO DO TRABALHO
Destacamos (TIMES
mais uma cifra criada NEW
em 1929 peloROMAN, 14, CENTRALIZADO)
norte americano Lester S. Hill, a qual é
chamada de Cifra de Hill. Baseada na Álgebra Linear, mais especificamente, em transformações
Autor (1); Co-autor (1); Co-autor (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s) completo(s)
matriciais e na aritmética
do(s) autor(es), apenasmodular.
as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW
ROMANque
Um método de criptografar mensagem tamanho
ficou 12)
conhecido na história foi a Máquina
Enigma,
(Inserirutilizada na 2ada
nome completo Guerra Mundial
instituição peloscentralizado
de origem, alemães. ePatenteada
itálico, fontepor Arthur
TIMES NEW Scherbus
ROMAN em 1918,
tamanho 10,
seguido
começou a ser utilizada na Europa pordovolta
e-mail.) Deixar 1a linha
de 1920, em branco.
codificação dessa máquina era de difícil
decifração, pois era necessário ter outra máquina para poder fazer o processo de decodificação.
AOMáquina
resumo expandido
Enigma tinha deverá
uma ser digitado em
característica queformato Word 2007
revolucionava ou criptográfico
o meio inferior, utilizando
pois eratamanho
um
A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e
dispositivo eletro-mecânico composto por um teclado, um painel com letras que acendiam, um
inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências
plugbord, um refletor
bibliográficas, e um mecanismo
(As citações de rotores.
das referências no texto e no final devem seguir as normas da ABNT).
Essa técnica alemã parecia infalível, até que o matemático Alan Turing e sua equipe
O texto deverá uma
desenvolveram ser elaborado
máquina emcapazformato Word ona“Enigma”
de decifrar versão 2007
dosou inferior,
nazistas tamanho
e assim A-4, margens
conseguiram
superior/esquerda
derrotar 3,0 cm
mais depressa e inferior/direita
a força da Alemanha. 2,0 Acm. Deve desenvolvida
máquina ser empregadapor fonte TIMES
Turing e seusNEW
ROMAN, corpo 12, justificado e espaçamento 1,5.
companheiros se tornou um protótipo dos computadores modernos.
Título:Até meados
letras dos anos
maiúsculas, 70 a chave
negrito, utilizada
centralizado na criptografia
e regular, era aNEW
fonte TIME chaveROMAN
privada, tamanho
mas em 14.
Deixar
1976 1 linhaaos
devido emavanços
branco após o título. os pesquisadores Whitfield Diffie e Martin Hellman
tecnológicos
desenvolveram a criptografia de chave púbica. Através desse método um emissor e receptor
Autores:
podem inserir uma
combinar o(s)chave
nome(s) completo(s)
por meio do(s)inseguro
de um canal autor(es),
semapenas
que umas iniciais
espião possaem maiúsculas,
interceptar
centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a
e descobrir a chave de decodificação, esse método é baseado nas operações com logaritmos
indicação de autoria do trabalho.
discretos.
Afiliação
Emautores:
1978 foiinserir nome completo
desenvolvida da instituição
a criptografia de origem,
RSA, o nome centralizado
que esse e itálico,
método recebe é emfonte
TIMES NEW
homenagem ROMAN
aos tamanho
seus criadores 10, seguido
Ronald Rivest,doAdi
e-mail. Deixar
Shamir 1 linhaAdleman,
e Leonard em brancoosapós a indicação
quais eram
da afiliação.do Instituto de Tecnologia de Massachusetts (MIT).
professores
Baseada
Resumo: principalmente
o resumo expandidona deverá
teoria dos números,
conter a criptografia
Introdução RSA é considerada
(justificativa implícita e um dos
objetivos),
métodos mais seguros para criptografar mensagens, por ser uma criptografia de chave assimétrica
Metodologia, Resultados e Discussão (apresentar os resultados das análises iniciais - quando tratar-
que tem como base um algoritmo que requer duas chaves, uma pública e outra privada.
se de pesquisas em andamento - podendo inserir tabelas, gráficos ou figuras), Conclusões e
Veremos a seguir que na criptografia existem alguns termos definidos conforme o seu
Referências Bibliográficas.
modo de utilização, como por exemplo, cifra e chave. As quais podem ser classificadas em cifra
de substituição e tranposição e as chaves como simétrica ou assimétrica.

2.2 Cifra de substituição e de transposição

Os métodos de cifrar são divididos em dois tipos: método de cifragem por substituição e
método de cifragem por transposição.
No primeiro método a mensagem é codificada de modo que cada um dos seus caracteres
é substituído por um outro de acordo com uma tabela de substituição. As cifras de substituição
podem ser ainda classificadas como cifra de substituição monoalfabética, onde as letras do texto

cifrado podem ser substituídas por letras ou símbolos. Outra classificação dada éwww.conedu.com.b
a cifra de

www.conedu.com.br

TÍTULOpolialfabética,
substituição DO TRABALHO (TIMES
em que uma mesmaNEW ROMAN,
letra do 14,pode
texto claro CENTRALIZADO)
ser substituída por
diferentes símbolos ou letras no texto cifrado.
Autor (1); Co-autor (1); Co-autor (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s) completo(s)
O segundo
do(s) autor(es),método
apenas de
as cifragem
iniciais empermite que ascentralizado
maiúsculas, letras permutem, ou seja,
e regular, fontehá apenasNEW
TIMES uma
troca de posição entre as letras do textoROMAN tamanho
não codificado e o12)
cifrado, as letras permanecem com a
sua(Inserir
identidade.
nome completo da instituição de origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10,
seguido do e-mail.) Deixar 1 linha em branco.

2.3 Criptografia de Chave Simétrica e de Chave Assimétrica


O resumo expandido deverá ser digitado em formato Word 2007 ou inferior, utilizando tamanho
A criptografia
A4, deverá de chave
ter no mínimo simétrica
4 (quatro) é ume tipo
páginas de criptografia
no máximo 6 (seis)que utilizamargens
páginas, somentesuperior
uma e
inferior
chave de 3para
tanto cm,codificar
esquerdacomo
e direita
parade 2 cm (incluindo
decodificar Texto, Tabelas
uma mensagem. e/ou Figuras
Na criptografia e Referências
simétrica os
bibliográficas,
algoritmos usados(Assão
citações
mais das referências
simples que na no texto e noassimétrica,
criptografia final devem oseguir as normas
que leva da ABNT).
o processo a ser
mais rápido, possibilitando a cifragem e a decifragem de uma grande quantidade de dados em
O texto deverá ser elaborado em formato Word na versão 2007 ou inferior, tamanho A-4, margens
um espaço de tempo curto.
superior/esquerda 3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMES NEW
ROMAN, Na corpo
criptografia de chavee assimétrica
12, justificado espaçamentoutiliza-se
1,5. duas chaves, a chave pública e a chave
privada, em conjunto são conhecidas como par de chaves. Os algoritmos utilizados são mais
Título: letras
complexos, maiúsculas,
o que negrito, de
torna o processo centralizado e regular,
criptografar fonte TIME
e descriptografar NEW
muito ROMAN
mais lento dotamanho
que na 14.
Deixar 1 linha em branco após o título.
simétrica.
A criptografia de chave assimétrica é considerada mais segura que a criptografia de chave
Autores: inserir o(s) nome(s) completo(s) do(s) autor(es), apenas as iniciais em maiúsculas,
simétrica, devido
centralizado ao usofonte
e regular, das TIMES
duas chaves,
NEWondeROMANa chave para criptografar
tamanho 12. Deixar 1élinha
diferente da chave
em branco após a
utilizada
indicaçãopara descriptografar.
de autoria do trabalho.

3Afiliação autores:Matemática
Fundamentação inserir nome completo da instituição de origem, centralizado e itálico, fonte
TIMES NEW ROMAN tamanho 10, seguido do e-mail. Deixar 1 linha em branco após a indicação
da afiliação.
A criptografia utiliza muitos conteúdos matemáticos para garantir uma maior segurança,
mas evidenciaremos apenas o estudo de matrizes, abordando a definição de matrizes, mostrando
Resumo: o resumo expandido deverá conter Introdução (justificativa implícita e objetivos),
alguns tipos especiais, as operações matriciais e a matriz inversa. Para em seguida, abordarmos
Metodologia, Resultados e Discussão (apresentar os resultados das análises iniciais - quando tratar-
congruência e inverso modular, pois tais assuntos dão subsídio para a técnica criptográfica que
se de pesquisas em andamento - podendo inserir tabelas, gráficos ou figuras), Conclusões e
evidenciaremos neste trabalho.
Referências Bibliográficas.

3.1 Matrizes

As definições apresentadas aqui podem ser encontradas no livro de Gelson Iezzi e Samuel
Hazzan, Fundamentos da Matemática Elementar V.04.

Definição 3.1. Chama-se de matriz uma tabela formada por m linhas e n colunas, sendo deno-
minada de matriz m por n e indica-se m × n. Os elementos de uma matriz qualquer M , são

www.conedu.com.b

www.conedu.com.br

TÍTULOpor
representados DOaijTRABALHO
, onde i indica a(TIMES
linha e j aNEW
coluna.ROMAN, 14, CENTRALIZADO)

Autor (1); Co-autor (1); Co-autor (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s) completo(s)
 
a11 a12 · · · a1n
do(s) autor(es), apenas as iniciais  em maiúsculas, centralizado  e regular, fonte TIMES NEW
 a21
 ROMANa 22 tamanho
· · · a 2n 12)


 . .. .. 
 .. . . 
(Inserir nome completo da instituição de
origem, centralizado e itálico,
 fonte TIMES NEW ROMAN tamanho 10,
seguidoado e-mail.)
m1 am2 · · ·
Deixar 1amn em branco.
linha

O resumo
3.1.1 expandido
Alguns tipos dedeverá ser digitado em formato Word 2007 ou inferior, utilizando tamanho
Matrizes
A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e
•inferior
Matrizdequadrada
3 cm, esquerda e direita
é aquela de 2 ocm
que possui (incluindo
mesmo Texto,
número Tabelas
de linha e/ou Figuras
e coluna, ou seja emReferências
=n
bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT).
• Matriz nula é todo matriz que aij = 0 para todo ij
•OMatriz
texto deverá
colunaseré elaborado
toda matrizemque
formato
n = 1 Word na versão 2007 ou inferior, tamanho A-4, margens
superior/esquerda 3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMES NEW
• Matriz linha é toda matriz que m = 1
ROMAN, corpo 12, justificado e espaçamento 1,5.
• Matriz identidade é toda matriz quadrada que aij = 1, para i = j e aij = 0, para i 6= j
Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14.
• Matriz diagonal é todo matriz quadrada eu aij = 0, para i 6= l
Deixar 1 linha em branco após o título.

3.1.2 Operações
Autores: comnome(s)
inserir o(s) Matrizescompleto(s) do(s) autor(es), apenas as iniciais em maiúsculas,
centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a
• Adição
indicação de autoria do trabalho.
Dadas duas matrizes A = (aij ) e B = (bij ) de mesma ordem, obtemos C = (cij ), para
cij = aijautores:
Afiliação + bij . Ou
inserir C = completo
seja, nome A + B, onde cada elemento
da instituição de C écentralizado
de origem, resultado dae soma dosfonte
itálico,
TIMES NEW ROMAN
correspondentes de A etamanho
B. 10, seguido do e-mail. Deixar 1 linha em branco após a indicação
da afiliação.
• Produto de um número por matriz
Resumo:
Dado uma o constante
resumo expandido deverá Aconter
C e uma matriz = (aijIntrodução
), obtemos o(justificativa
produto CAimplícita
como uma e objetivos),
matriz
B = (bij ), como
Metodologia, bij = C
Resultados · aij . Ou seja,
e Discussão a matrizosBresultados
(apresentar é constituída pelo produto
das análises de -Cquando
iniciais por cada
tratar-
seum
dedos elementos
pesquisas A.
emdeandamento - podendo inserir tabelas, gráficos ou figuras), Conclusões e
•Referências
Produto de Bibliográficas.
matrizes
Dadas as matrizes A = (aij ) e B = (brs ). Definimos o produto de A por B como AB = (cuv ),
Xn
onde cuv = auk bkv = au1 b1v + · · · + aun bnv .
k=1
• Matriz transposta
Dada a matriz A = (aij ), chamamos de transposta de A a matriz At = (aji ). Ou seja, as
linhas da matriz A são iguais as colunas da matriz B.
• Matriz Inversa
Dada uma matriz A de ordem n. A é inversível se, e somente se, existe uma matriz B de
ordem n, tal que
AB = BA = In
www.conedu.com.b

www.conedu.com.br

3.2 TÍTULO DO TRABALHO (TIMES NEW ROMAN, 14, CENTRALIZADO)


Congruência

Autor (1);3.2.
Definição Co-autor
Se a e(1); Co-autor
b são inteiros(2); Co-autor
dizemos que(3);
a éOrientador
congruente(4)a (inserir
b módulo o(s)
mnome(s)
se m | (acompleto(s)
− b) e
do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW
denotamos por a ≡ b(mod m). Ou seja, a é congruente a b módulo m se (a − b) é um múltiplo
ROMAN tamanho 12)
de m.
(Inserir nome completo da instituição de origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10,
seguido do e-mail.) Deixar 1 linha em branco.
3.2.1 Inverso Modular

O resumoParaexpandido deverá o
cada a não-nulo, serseu
digitado
inversoem formato Word
multiplicativo 2007 ou inferior,
na Aritmética Modularutilizando
usual é: tamanho
A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e
inferior de 3 cm, esquerda e direita ade· a2−1
cm=(incluindo
a−1 · a = Texto,
1 Tabelas e/ou Figuras e Referências
bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT).
Isso é correspondente ao seguinte conceito
O texto deverá ser elaborado em formato Word na versão 2007 ou inferior, tamanho A-4, margens
superior/esquerda
Definição 3.3. Dado3,0umcm e inferior/direita
número 2,0 cm.queDeve
a em Zm , dizemos ser Zempregada
a−1 em fonte TIMES NEW
m é o inverso multiplicativo
ROMAN, corpo 12, justificado e espaçamento 1,5.
de a módulo m se aa−1 = a−1 a ≡ 1 (mod m).

Título:Em
letras maiúsculas,
matrizes, negrito,
dizemos que centralizado
uma matriz Ae regular,
em Zm éfonte TIME módulo
invertível NEW ROMAN tamanho
m se existe uma 14.
Deixar 1 linha em branco após o título.
matriz B tal que
Autores: inserir o(s) nome(s) completo(s) ≡ I (mod
AB = BAdo(s) m) apenas as iniciais em maiúsculas,
autor(es),
centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a
4indicação de autoria
Criptografia do trabalho.
através de Matrizes

Afiliação autores:
Nesta inserir nome duas
seção abordaremos completo da criptográfica
técnicas instituição deque
origem, centralizado
se fundamentam noeestudo
itálico,dasfonte
TIMES NEW
operações ROMAN
matriciais tamanho
e que podem 10, seguido
auxiliar do e-mail. Deixar
os professores 1 linha em
de Matemática nobranco após
processo deaensino
indicação
da afiliação.
aprendizagem.
A primeira
Resumo: utiliza
o resumo uma técnica
expandido deverásimples
conterjáIntrodução
abordada em alguns livros
(justificativa didáticos,
implícita como
e objetivos),
pode ser encontrado
Metodologia, no livro
Resultados Quadrante
e Discussão - Matemática
(apresentar 2 de Chavante
os resultados e Prestes
das análises (2016),
iniciais o qual
- quando tratar-
apresenta o assunto de criptografia como aplicação prática cotidiana para o conteúdo de matriz.
se de pesquisas em andamento - podendo inserir tabelas, gráficos ou figuras), Conclusões e
O método de codificação e decodificação que o livro aborda é feito da seguinte forma:
Referências Bibliográficas.
• Considera-se a tabela a seguir, em que cada letra do alfabeto é representada por um número.

Tabela 4.1: Alfabeto com o seu respectivos valores numéricos


A B C D E F G H I
1 2 3 4 5 6 7 8 9
J K L M N O P Q R
10 11 12 13 14 15 16 17 18
S T U V W X Y Z espaço
19 20 21 22 23 24 25 26 27

A mensagem a ser criptografada é a seguinte: MATEMÁTICA E EDUCAÇÃO. www.conedu.com.b

www.conedu.com.br

TÍTULO DO
1. Associamos cadaTRABALHO
letra do alfabeto (TIMES NEW
e os espaços a um ROMAN, 14, CENTRALIZADO)
número e encontramos que o correspon-
dente númerico de MATEMÁTICA E EDUCAÇÃO é 13 1 20 5 13 1 20 9 3 1 27 5 27 5 4
Autor (1); Co-autor (1); Co-autor (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s) completo(s)
21do(s)
3 1 3autor(es),
1 15 27. apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW
ROMAN tamanho 12)
2. Definimos a matriz codificadora e calculamos sua inversa, que será a chave.
(Inserir nome completo da instituição de origem,
!centralizado e itálico, fonte !
TIMES NEW ROMAN tamanho 10,
seguido2do 1
e-mail.) Deixar 1 linha2em branco.
−1
A= e A−1 =
3 2 −3 2
O resumo expandido deverá ser digitado em formato Word 2007 ou inferior, utilizando tamanho
3.A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e
Para codificar, definimos uma matriz B com os correspondentes numéricos da mensagem,
inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências
que deverá ter a mesma quantidade de linhas da matriz A, e realizamos o produto A · B.
bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT).
! !
O texto deverá
2 1
ser=elaborado em
13 1 20 5 13 1 20 9 3 1 27
A·B · formato Word na versão 2007 ou inferior, tamanho A-4, margens
3 2 5 27 52,0 4cm.21Deve
superior/esquerda 3,0 cm e inferior/direita 3 ser1 empregada
3 1 15 fonte 27 TIMES NEW
ROMAN, corpo 12, justificado e espaçamento 1,5.
obtendo 31 29 45 14 47 5 41 21 7 7 81 49 57 70 23 81 9 62 33 11 13 135 como a mensagem
Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14.
codificada.
Deixar 1 linha em branco após o título.
Ao receber a mensagem codificada o destinatário multiplica a matriz A · B pela chave
−1
AAutores:
(matrizinserir o(s) nome(s) completo(s) do(s) autor(es), apenas as iniciais em maiúsculas,
inversa).
centralizado e regular, fonte!TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco ! após a
indicação de autoria do2trabalho.
1 31 29 45 14 47 5 41 21 7 17 81
A−1 · (A · B) = ·
3 2 49 57 70 23 81 9 62 33 11 33 135
Afiliação autores: inserir nome completo da instituição de origem, centralizado e itálico, fonte
eTIMES
obtém-seNEW ROMAN numérica
a sequência tamanho 10,
13 seguido do 1e-mail.
1 20 5 13 20 9 3Deixar
1 27 51 27
linha
5 4em
21branco
3 1 3 1após a indicação
15 27, que
dasubstituir
ao afiliação. os números encontrados pelas letras correspondentes de acordo com a Tabela 4.1
encontra-se
Resumo: oa mensagem MATEMÁTICA
original: deverá
resumo expandido E EDUCAÇÃO.
conter Introdução (justificativa implícita e objetivos),
A segunda técnica é a cifra de Hill a qual possui dois aspectos distintos da primeira:
Metodologia, Resultados e Discussão (apresentar os resultados das análises iniciais - quando tratar-
divide a mensagem a ser cifrada em blocos e utiliza da Aritmética Modular, como apresentaremos
se de pesquisas em andamento - podendo inserir tabelas, gráficos ou figuras), Conclusões e
a seguir.
Referências Bibliográficas.

4.1 Cifra de Hill

A cifra de Hill,um sistema de criptografia polialfabético de chave simétrica, que tem


embasamento teórico nas operações matriciais e na aritmética modular.
Para criptografar uma mensagem utilizando a Cifra de Hill, associamos cada letra do
texto a ser cifrado ao seu valor numérico de acordo com a Tabela 4.2, na qual o valor numérico
do Z é 0, pois usaremos aritmética módulo 26.
Em seguida escolhemos uma matriz A de ordem n × n com entradas inteiras e que admita

www.conedu.com.b

www.conedu.com.br

TÍTULO DO TRABALHO (TIMES NEW ROMAN, 14, CENTRALIZADO)


Tabela 4.2: Alfabeto com o seu respectivos valores numéricos
A B C D E F G H I J K L M
Autor (1); Co-autor (1); Co-autor (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s) completo(s)
1 apenas
do(s) autor(es), 2 3as iniciais
4 5em maiúsculas,
6 7 8centralizado
9 10 e11 12 fonte
regular, 13 TIMES NEW
N O P Q R ROMAN S Ttamanho U V12) W X Y Z
14 15 16 17 18 19 20 21 22 23 24 25 0
(Inserir nome completo da instituição de origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10,
seguido do e-mail.) Deixar 1 linha em branco.
inversa  
O resumo expandido deverá ser digitado a a · · · a
 em formato Word2007 ou inferior, utilizando tamanho
11 12 1n
 a21 a22 · · · a2n 
A4, deverá ter no mínimo 4 (quatro)páginas e no máximo6 (seis) páginas, margens superior e
A= . . .. 
inferior de 3 cm, esquerda e direita de2 ..cm (incluindo
.. Texto,
.  Tabelas e/ou Figuras e Referências
bibliográficas, (As citações das referências
an1noatexto e no a
final devem seguir as normas da ABNT).
 
n2 · · · nn

O texto deverá
Agrupamos sersucessivas
letras elaboradodoemtexto
formato
a serWord na em
cifrado versão 2007substituindo
n-uplas, ou inferior, tamanho
cada letraA-4, margens
do texto
superior/esquerda
pelo 3,0 cm
seu valor numérico e inferior/direita
encontrado na Tabela 2,0
4.2. cm. Deve ser empregada fonte TIMES NEW
ROMAN, corpo 12, justificado
cada n-uplae espaçamento
sucessiva p1 p1,5.
Convertemos 2··· pn do texto a ser cifrado em um vetor coluna,

substituindo os inteiros maiores que 25 pelo resto da divisão por 26.


Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14.
Deixar 1 linha em branco após o título.  
p
 1
 p2 
Autores: inserir o(s) nome(s) completo(s) do(s)  autor(es), apenas as iniciais em maiúsculas,
P =.
centralizado e regular, fonte TIMES NEW ROMAN  .. tamanho 12. Deixar 1 linha em branco após a
 
indicação de autoria do trabalho. p n

eAfiliação
obtemos oautores:
produtoinserir
A · p nome completo da instituição de origem, centralizado e itálico, fonte
TIMES NEW ROMAN tamanho 10, seguido do e-mail. Deixar 1 linha em branco após a indicação
da afiliação.
   
a a · · · a1n p
 11 12   1
 a21 a22 · · · a2n   p2 
Resumo: o resumo expandido deverá conter Introdução (justificativa implícita e objetivos),
A·p= . · . 
   
 .. .
. .
. .
Metodologia, Resultados e Discussão .
 (apresentar .  .
os resultados
 das análises iniciais - quando tratar-
se de pesquisas em andamento - podendo · · · atabelas,
an1 an2 inserir nn pn
gráficos ou figuras), Conclusões e
Referências Bibliográficas.
Chamamos p de vetor coluna e A · p o vetor cifrado Feito isso, convertemos cada vetor cifrado
em seu equivalente alfabético utilizando a Tabela 4.2.

4.1.1 Codificando uma Mensagem

Para codificar a palavra CONEDU.

1. Escolhemos a matriz codificadora de ordem 2


!
3 2
A=
0 1
www.conedu.com.b

www.conedu.com.br

TÍTULOum
2. Formamos DOvetor
TRABALHO (TIMES
coluna com cada NEW(CO
par de letras ROMAN,
NE DU), 14, CENTRALIZADO)
substituindo cada letra pelo
seu valor numérico de acordo com a Tabela 4.2. !
Autor (1); Co-autor (1); Co-autor
! (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s)
! completo(s)
3 14 4
do(s)CO
autor(es),
⇒ p =apenas as iniciaisN em
E⇒ maiúsculas,
p= centralizado
DU e⇒ regular,
p = fonte TIMES NEW
15 ROMAN tamanho5 12) 21
3. Multiplicamos a matriz A pelo vetor coluna p, substituindo os valores maiores que 25 pelo
(Inserir nome completo da instituição de origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10,
seguido do e-mail.)
resto da divisão por 26!e encontramos
! ! Deixar
a matriz 1 linha em branco.
codificada. ! ! !
3 2 3 13 3 2 14 0
CO ⇒ A · p = · = NE ⇒ A · p = · =
O resumo expandido0 deverá
1 ser15digitado 15em formato Word 2007 ou0 inferior,
1 utilizando
5 tamanho
5
A4, deverá ter no mínimo 4 (quatro) páginas e no ! máximo ! 6 (seis)!páginas, margens superior e
inferior de 3 cm, esquerdaDU e direita 3 2 4 2
⇒ Ade · p 2=cm (incluindo
· Texto,=Tabelas e/ou Figuras e Referências
bibliográficas, (As citações das referências no0texto 1 e no 21 final devem21seguir as normas da ABNT).

O Assim, obtemos
texto deverá ser 13 15 0 5 2em
elaborado 21 eformato
substituindo
Wordcada número
na versão peloouseu
2007 correspondente
inferior, tamanho alfabético,
A-4, margens
superior/esquerda 3,0 cm e éinferior/direita
a mensagem criptografada MOZEBU 2,0 cm. Deve ser empregada fonte TIMES NEW
ROMAN, corpo 12, justificado e espaçamento 1,5.
4.1.2 Decodificando uma Mensagem
Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14.
Deixar Temos
1 linha aem branco após
mensagem o título.
cifrada MOZEBU

1.Autores:
Recorremos
inserira Aritmética Modular
o(s) nome(s) para encontrar
completo(s) apenasdeasAiniciais
a matriz inversa
do(s) autor(es), e obtemosem maiúsculas,
centralizado e regular, fonte TIMES NEW ROMAN tamanho ! 12. Deixar 1 linha em branco após a
indicação de autoria do trabalho. 9 8
A−1 =
0 1
Afiliação autores: inserir nome completo da instituição de origem, centralizado e itálico, fonte
2.TIMES NEW ROMAN
Pela Tabela, MOZEBU tamanho 10, seguido
corresponde do 0e-mail.
a 13 15 5! 2 21.Deixar 1 linha em branco após a indicação
da afiliação.
! !
13 0 2
MO ⇒ p = ZE ⇒ p = BU ⇒ p =
Resumo: o resumo expandido15 5
deverá conter Introdução (justificativa 21
implícita e objetivos),
−1
3.Metodologia,
Multiplicamos a matrizeADiscussão
Resultados pelo vetor coluna p,
(apresentar ossubstituindo os análises
resultados das valores maiores
iniciais -que 25 pelo
quando tratar-
se resto da divisãoem
de pesquisas porandamento
26 e encontramos
! ! a mensagem
- podendo inserir
! original.gráficos ou !
tabelas, figuras),! Conclusões
! e
−1
9 8 13 3 9 8 0 14
Referências
M O ⇒ ABibliográficas.
·p = · = ZE ⇒ A−1 · p = · =
0 1 15 15 0 1 5 5
! ! !
−1 9 8 2 4
BU ⇒ A · p = · =
0 1 21 21

Encontramos os valores 3 15 14 5 4 21 que na Tabela 4.2 correspondem a CONEDU.

5 Sequência Didática

Podemos definir sequência didática como um conjunto de atividades desenvolvidas para


ensinar um determinado assunto associando-o com outros temas, tornando o conhecimento lógico.
atividades de uma sequência didática são planejadas visando alcançar os objetivos traçados
As
www.conedu.com.b

www.conedu.com.br

peloTÍTULO
professor.DO
ParaTRABALHO (TIMES
Zabala (1998, p.18) NEWdidáticas
sequências ROMAN, 14, conjunto
são “um CENTRALIZADO)
de atividades
ordenadas, estruturadas e articuladas para a realização de certos objetivos educacionais, que têm
Autor (1); Co-autor (1); Co-autor (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s) completo(s)
um princípio e um fim
do(s) autor(es), conhecidos
apenas tanto
as iniciais empelos professores
maiúsculas, como pelos
centralizado alunos”.
e regular, fonte TIMES NEW
ROMAN tamanho 12)
Nesse sentido, apresentaremos a seguir uma sequência didática desenvolvida a partir do
estudo bibliográfico
(Inserir sobre
nome completo criptografia
da instituição e os conteúdos
de origem, matemáticos
centralizado e itálico, fonteque fundamentam
TIMES essatamanho
NEW ROMAN técnica.
10,
seguido
Esse procedimento metodológico do e-mail.) Deixar
está direcionado para1 olinha em branco.
ensino de matrizes na Educação Básica
a partir da Cifra de Hill. A sequência didática está dividida em cinco momentos com seus
O resumo expandido
respectivos cronogramadeverá ser digitado em formato Word 2007 ou inferior, utilizando tamanho
de duração.
A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e
1o Momento: Apresentação do tema
inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências
Inicialmente
bibliográficas, recomenda-se
(As citações que o professor
das referências no textoaborde sobre
e no final o que
devem é a criptografia
seguir as normas dae os seus
ABNT).
aspectos históricos, evidenciando a necessidade dessa técnica nos dias atuais. Esse momento é
O texto deverá
interessante paraser elaborado
despertar em formatodos
a curiosidade Word na versão
alunos 2007dooutema,
a respeito inferior, tamanho
podendo A-4,vários
utilizar margens
superior/esquerda
recursos 3,0 acm
didáticos para e inclusive
aula inferior/direita
do meio 2,0tecnológico.
cm. Deve Em ser seguida,
empregada fonte TIMES
recomenda-se que NEW
o
ROMAN, corpo 12, justificado e espaçamento 1,5.
professor peça para que os alunos realizem uma pesquisa sobre os conteúdos matemáticos que
estão presentes
Título: na criptografia.
letras maiúsculas, Paracentralizado
negrito, a realizaçãoe desse momento
regular, serãoNEW
fonte TIME necessárias
ROMAN 3 aulas.
tamanho 14.
o
Deixar 1 linha em branco após o título.
2 Momento: Abordagem dos conteúdos matemáticos presentes na criptografia
Nesse momento, os alunos já teriam realizado a pesquisa sobre quais conteúdos ma-
temáticos inserir
Autores: o(s) nome(s)
estão presentes completo(s)
na criptografia, do(s)
então autor(es),poderá
o professor apenasiniciar
as iniciais em maiúsculas,
um debate sobre a
centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a
pesquisa realizada, evidenciando como uma mensagem pode ser codificada através das operações
indicação de autoria do trabalho.
matriciais. Para a realização desse momento serão necessárias 2 aulas.
3o Momento:
Afiliação autores: inserir nome completo
Delimitação da cifra eda
doinstituição de origem, acentralizado
conteúdo matemático ser estudadoe itálico, fonte
TIMESNesse
NEWmomento
ROMAN otamanho 10,explicará
professor seguido do e-mail.
sobre Deixar
a cifra 1 linhaabordando
escolhida, em brancoosapós a indicação
conteúdos
da afiliação. que são utilizados para cifrar e decifrar uma mensagem através dessa cifra. Em
matemáticos
seguida,
Resumo:o professor
o resumoexplicará o conteúdo
expandido deverá de matrizIntrodução
conter e suas definições, como abordamos
(justificativa implícita enaobjetivos),
Seção
3 deste trabalho. E deve introduzir o conceito de congruência. Uma proposta para explicar
Metodologia, Resultados e Discussão (apresentar os resultados das análises iniciais - quando tratar-
congruência de uma forma mais simples, seria explicar utilizando apenas como o resto da divisão.
se de pesquisas em andamento - podendo inserir tabelas, gráficos ou figuras), Conclusões e
Para a realização desse momento serão necessárias 8 aulas.
Referências Bibliográficas.
4o Momento: Atividade realizada pelo professor
Aqui o professor trará uma atividade para ser realizada juntamente com os alunos em sala,
nessa atividade o objetivo será cifrar e decifrar a mensagem utilizando os conceitos matemáticos
adquiridos anteriormente. Para a realização desse momento serão necessárias 3 aulas.
5o Momento: Atividade realizada pelos alunos
Nessa fase final o professor deixa que os alunos façam outra atividade para cifrar e
decifrar a mensagem, fazendo com que eles apliquem toda a teoria aprendida para solucionar
a atividade. Eles devem escolher sua própria chave de codificação e decodificação aplicando
conceitos de matriz inversa, multiplicação entre matrizes, entre outros. O professor deve observar

www.conedu.com.b
quais procedimentos e estratégias foram utilizadas pelos alunos. Para a realização desse momento

www.conedu.com.br

TÍTULO
serão DO
necessárias TRABALHO (TIMES NEW ROMAN, 14, CENTRALIZADO)
3 aulas.

Autor (1); Co-autor (1); Co-autor (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s) completo(s)
6 Conclusões
do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW
ROMAN tamanho 12)
Assim, conclui-se que a criptografia como uma área tecnológica e atual, pode subsidiar
(Inserir nome completo da instituição de origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10,
os professores da Educação Básica nodoensino
seguido e-mail.)de matrizes.
Deixar Visto
1 linha em que a criptografia por ter um
branco.
vasto campo conceitual e histórico, pode ser trabalhada em sala de aula de várias formas como
O resumo
uma expandido
aplicação deverá matemáticos,
de conteúdos ser digitado em formato Word
mostrando assim 2007 ou inferior,
a importância e asutilizando
aplicaçõestamanho
da
A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e
Matemática.
inferiorPara
de 3trabalho
cm, esquerda
futuro epode-se
direita estudar
de 2 cmalgum
(incluindo
outroTexto,
métodoTabelas e/ou Figuras
criptográfico e Referências
para abordar em
bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT).
sala de aula, uma vez que a criptografia está embasada teoricamente pela matemática, também
pode-se
O texto estudar
deverá aserutilização
elaboradodeem
recursos tecnológicos
formato desenvolvendo
Word na versão um programa
2007 ou inferior, ou aplicativo
tamanho A-4, margens
para
superior/esquerda 3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMESdos
criptografar e descriptografar, no qual, o mesmo possa auxiliar o professor no ensino NEW
ROMAN, matemáticos
conteúdos corpo 12, justificado e espaçamento
presentes 1,5.
no método criptográfico abordado.

7Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14.
Referência
Deixar 1 linha em branco após o título.
CHAVANTE, E. PRESTES, D. Quadrante matemática, 2o ano: ensino médio. São Paulo, SP.
a
1Autores:
ed. Edições SM,o(s)
inserir 2016.
nome(s) completo(s) do(s) autor(es), apenas as iniciais em maiúsculas,
centralizado
IEZZI, e regular,S.fonte
G. HAZZAN, TIMES NEW
Fundamentos ROMAN tamanho
de Matemática 12. Deixar
Elementar. 1 linha
São Paulo, SP.em
2a branco após a
ed., vol.4.
indicação
Atual de autoria
Editora, 1977. do trabalho.

JESUS,
Afiliação L. N. Criptografia
A.autores: inserir nomena Educação
completo Básica: utilização
da instituição dacentralizado
de origem, criptografiae itálico, fonte
como elemento motivador para o ensino aprendizagem de matrizes. 2013. 82 f.
TIMES NEW ROMAN tamanho 10, seguido do e-mail. Deixar 1 linha em branco após a indicação
Dissertação(Mestrado Profissional em Rede em Matemática)- Universidade Federal do Vale do
da afiliação.
São Francisco, Juazeiro, Bahia.
Resumo:A.oL.resumo
JESUS, expandido na
N. Criptografia deverá conterBásica:
Educação Introdução (justificativa
utilização implícita e objetivos),
da criptografia
como elemento
Metodologia, motivador
Resultados para o ensino
e Discussão aprendizagem
(apresentar dedas
os resultados matrizes.
análises2013.
iniciais82- quando
f. tratar-
Dissertação(Mestrado Profissional em Rede em Matemática)- Universidade Federal do Vale do
se de pesquisas em andamento - podendo inserir tabelas, gráficos ou figuras), Conclusões e
São Francisco, Juazeiro, Bahia.
Referências Bibliográficas.
OLGIN, C.A., GROENWALD, C. L. O.Criptografia e conteúdos de Matemática do Ensino
Médio. II CNEM- Congresso Nacional de Educação Matemática, 2011.

SANTOS, J. P.O. Introdução à Teoria dos Números. Rio de Janeiro, RJ. 3a ed., Coleção
matemática universitária. Instituto de Matemática Pura e Aplicada-IMPA, 2014.

SINGH, S.O livro dos Códigos. Cidade. 1a ed., Record, 2001.

TRIVINOS, A. N. S.. Introdução a pesquisa em ciências sociais: a pesquisa qualitativa em


educação. São Paulo: Atlas, 1987.

ZABALA, ANTONI A prática educativa: como ensinar. Porto Alegre: Artmed, 1998.

www.conedu.com.b

www.conedu.com.br

Vous aimerez peut-être aussi