Skip to main content
Global

12.1: Prelúdio de sequências, séries e teorema binomial

  • Page ID
    183110
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    Uma cobrança estranha aparece repentinamente no seu cartão de crédito. Mas seu cartão está em sua carteira, nem mesmo foi perdido ou roubado. Infelizmente, você pode ter sido vítima de um crime cibernético. Nos dias de hoje, a maioria das transações aproveita os benefícios dos computadores de alguma forma. O crime cibernético é qualquer tipo de crime que usa um computador ou uma rede de computadores. Felizmente, muitas pessoas estão trabalhando para prevenir o crime cibernético. Às vezes conhecidas como criptógrafos, essas pessoas desenvolvem padrões complexos em códigos de computador que bloqueiam o acesso a possíveis ladrões, bem como escrevem códigos para interceptar e decodificar informações deles para que possam ser identificados. Neste capítulo, você explorará sequências e séries básicas relacionadas às usadas por programadores de computador para prevenir crimes cibernéticos.

    Uma foto de linhas de código na tela de um terminal de computador.
    Figura 12.0.1: Os criptógrafos protegem os dados privados criptografando-os; isso significa que eles convertem os dados em um código que hackers e ladrões não conseguem decifrar facilmente.