(ITA) Com os motores desligados, uma nave executa uma trajetória circular com período de 5.400s próxima à superfície do planeta em que orbita. Assinale a massa específica média desse planeta.
Questões relacionadas
- História - Fundamental | 02. A vida familiar
QUEM TRABALHA NA COMUNIDADE
Os adultos contratam as crianças para realizarem esses tipos de trabalho porque elas
- Química | 1.6 Reações Inorgânicas
As reações químicas constituem importantes ferramentas utilizadas na elucidação de crimes. Para revelar numerações em chassi de veículos adulterados, utiliza-se uma solução aquosa alcalina de Ferricianeto de potássio – K3[Fe(CN)6], denominado reagente de Murikami. O processo consiste na aplicação da referida solução à superfície metálica adulterada (que sofre oxidação mais rapidamente) possibilitando a revelação da numeração original. As equações I e II (não balanceadas) representam as reações envolvidas no processo:
I. Fe+O2 ->Fe2O3
II.
(Extraído e adaptado de: OLIVEIRA, Marcelo Firmino. Química Forense: A utilização da Química
na pesquisa de vestígios de crime. In: Rev. Química nova na escola on-line, nº. 24. Disponível
em: http://qnesc.sbq.org.br/online/ qnesc24/ccd2.pdf. Acessado em: 08/09/11)
A soma dos coeficientes estequiométricos dos reagentes e produtos da equação II que promove a revelação dos números adulterados é:
- Biologia | 03. Bioquímica
(Bahiana) Desde que os microchips se tornaram menores e mais poderosos, eles se infiltraram, praticamente, em todos os espaços da sociedade, de smartphones a dispositivos médicos, aos controles que regulam linhas férreas, usinas elétricas e instalações de tratamento de água. Especialistas em segurança de computadores vêm alertando que esses equipamentos integrados são altamente vulneráveis a ataques porque estão cada vez mais ligados a outros computadores, e porque, praticamente, não têm defesas protegendo seu firmware, os programas impressos no chip. Em outubro passado, seguindo uma onda de ataques a redes, que se acredita ter origem no Irã, o secretário de defesa americano, Leon Panetta, alertou que um “Pear Harbor cibernético” poderia ser iminente.
Engenheiros estão fazendo progressos na proteção desses chips. Uma nova abordagem, descrita durante uma conferência de segurançacomputacional em julho, é um programa que escaneiatrechos aleatórios do código do firmware para procurar sinais de invasão.
CKOI, C. Q. Perigo digital. Scientific American Brasil. São Paulo: Duetto, n. 128, ano 11, jan. 2013, p. 10. Adaptado.
O código genético, embora não procure sinais de invasores, é a base molecular da vida em toda a sua expressão.
Sobre esse código, pode-se afirmar:
- Química | 2.8 Radioatividade
Num processo de fissão nuclear, um nêutron colidiu com o núcleo de um isótopo do urânio levando à formação de dois núcleos menores e liberação de nêutrons que produziram reações em cadeia com liberação de grande quantidade de energia. Uma das possíveis reações nucleares nesse processo é representada por:
O produto X, formado na fissão nuclear indicada acima, é um isótopo do elemento químico:
- Biologia | 14. Biotecnologia
Em 2012, a Empresa Brasileira de Pesquisa Agropecuária (Embrapa) divulgou sua intenção de trabalhar na clonagem de espécies ameaçadas de extinção no Brasil, como é o caso do lobo-guará, da onça-pintada e do veado-catingueiro. Para tal, células desses animais seriam coletadas e mantidas em bancos de germoplasma para posterior uso. Dessas células seriam retirados os núcleos e inseridos em óvulos anucleados. Após um desenvolvimento inicial in vitro, os embriões seriam transferidos para úteros de fêmeas da mesma espécie. Com a técnica da clonagem, espera-se contribuir para a conservação da fauna do Cerrado e, se der certo, essa aplicação pode expandir-se para outros biomas brasileiros.
Disponível em: www.bbc.co.uk. Acesso em: 8 mar. 2013 (adaptado).
A limitação dessa técnica no que se refere à conservação de espécies é que ela