Estou transferindo tudo dese blog para um novo, em razão de ter sido apagadas modificações que fiz nele, após o Bloger ter ficado fora do ar, quando retornou alguns gadgets e formataçõesquefiz foram retiradas, como barra de rolagens dos arquivos e das postagens, não consegui recuperar nada, por isso estou transferindo aos poucos tuo para um novo blog.
Raimundo dalberto Albuquerque
Descubra a Verdade e Outras Coisas muito Interessantes e Úteis!
A intenção desse blog é que se descubra a verdade, nos textos, no que nos diziam, no que nos dizem ou coisas interessantes, jocosas.Também tem como objetivo serviços e coisas úteis ao dia-a-dia, como Certidão de Casamento e Nascimento Online, Folha Corrida Online, Boletim de Ocorrência Online!
domingo, 15 de maio de 2011
quarta-feira, 11 de maio de 2011
Matemática - Problemas com Relógio
MATEMÁTICA - PROBLEMAS DO RELÓGIO
01)Que ângulo formam os dois ponteiros de um relógio quando ele marca 3h25min? Solução:
β = │60h – 11min │ β = │60 x 3 - 11 x 25│ β = │180 - 275│
2 2 2
β = 95 95 │ 2
2 15 47o 30`
1x60
Resposta. 47º 30’
02) Quando o relógio marca 12h25min, qual é o ângulo formado pelos ponteiros? Solução:
β │60 x 12 – 11 x 25 │ β = │720 – 275 │ β = │445 │
2 2 2
445 │ 2
04 222º 30’ 360º - 222º 30’ ? 359º 60’
05 - 222º 30’
1 x 60 137º 30’
Resposta : 137º 30’
03) Calcule o menor ângulo formado pelos ponteiros de um relógio quando ele marca 16horas . Solução: Como não temos os minutos:
β = 60 x 16 = 480º Não pode ultrapassar os 360º
2
480º - 360º = 120º
Resposta.: 120º
04) Calcule o menor ângulo formado pelos ponteiros de um relógio quando ele marca 15 horas. Solução Como não temos os minutos:
β = 60 x 15 = 450º 450º - 360º = 90º
2
05) Determine o menor ângulo formado pelos ponteiros de um relógio quando ele marca 18 horas. Solução. Como não temos os minutos:
β = 60 x 18 = 540º 540º - 360º = 180º
2
Resposta.: 180º
06) Calcule o menor ângulo formado pelos ponteiros de um relógio quando ele marca 12h20min. Solução:
β= │60 x 12 – 11 x 20 │ β = │ 720 – 220 │ β = 250º
2 2
360º - 250º = 110º
Resposta.: 110º
07) Calcule o menor ângulo formado pelos ponteiros de um relógio quando ele marca 20 horas. Solução: Como não temos os minutos:
β= 60 x 20 = 600º 600º - 360º = 240º 240º ÷ 2 = 120º
2
Resposta.: 120º
08) Calcule o menor ângulo formado pelos ponteiros de um relógio quando ele marca 1h30min. Solução:
β = │60 x 1 – 11 x 30│ β = │ 60 - 330│ β = 270 β = 135º
2 2 2
Resposta.: 135º
09) Calcule o menor ângulo formado pelos ponteiros de um relógio quando ele marca 2h20mi. Solução:
β = │60 x 2 – 11 x 20 │ β = │120 – 220 │ β = 100 β = 50º
2 2 2
10) Calcule o menor ângulo formado pelos ponteiros de um relógio quando ele marca 20h20min. Solução:
β = │60 x 20 – 11 x 20 │ β = │1200 – 220 │ β = 980 β = 490º
2 2 2
490º - 360º = 130º
Resposta.: 130º
Fórmula :
Fórmula :
β = │60h – 11min │
2
Problemas Resolvidos por Raimundo Adalberto Albuquerque
Blog: adalbertoalbuquerque.blogspot.com
E-mail : adalbertuskiamotor7.comterça-feira, 10 de maio de 2011
Não cometa pecados ao navegar na internet
Qualquer pessoa que navegue inadvertidamente pela internet e seja tentada a clicar em toda e qualquer oferta arrasadoramente atraente está tendo um comportamento que a expõe a ataques cibernéticos que podem ser bastante graves.
Outros pecados comumente cometidos, “soberba, preguiça e avareza facilitam em muito a ação de ackers”, afirma
Christopher Burgess, consultor sênior de segurança da Cisco. Entre as principais ameaças dessa natureza, o consultor cita solicitações de doação que certamente não vão parar em contas de famílias do Haiti e contas de redes sociais invadidas. Os perigos da internet não se restringem às falhas de segurança dos sistemas, mas se espalham, inclusive, em função da curiosidade dos usuários. É onde o uso desprecavido de dispositivos móveis mostra seu potencial de causar danos.
Ainda assim, com todos esses fatores de risco, 2010 não foi – segundo o relatório da Cisco – um ano ruim para a segurança – podia ter sido bem pior. “É certo que 2010 foi um período com muito spam. Mas menos que o esperado. Somente na Turquia, o volume de spam caiu de 45 bilhões, em 2009, para 3,7 bilhões. Uma notável melhora de 87%, devida, segundo a Cisco, à derrota de pragas virtuais como o Waldec e o Cutwail. Brasil , China a e Vietnã registraram nesse mesmo período uma queda média de 14% nesse tipo de tráfego. Em último lugar, vêm os EUA, onde a queda foi quase imperceptível (números não declarados)”, diz o consultor da Cisco.
Uma região em que a disseminação de spam não retrocedeu, mas sim aumentou, é o Oeste europeu. Na França, o lixo eletrônico praticamente dobrou de frequência, chegando a 3 bilhões de mensagens inúteis. O Reino Unido apresenta resultados semelhantes. Na Alemanha, o volume de emails spam cresceu em torno de dez pontos percentuais, ou seja, foram 2,8 bilhões de spams a mais. Melhorias no Windows Tudo leva a crer que os usuários se vêm protegendo de forma mais eficiente que antes. “Nos anos passados, temos visto uma
melhoria importante na robustez dos PCs”, diz Klaus Lenssen, gerente geral de desenvolvimento de segurança e de desenvolvimento da Cisco. As rotinas de atualização automática dos Windows é um dos
fatores que azeda a existência dos cibercriminosos. Todavia, tal incremento na segurança de sistemas desktop levou a uma inevitável migração dos ataques, que agora passam a se concentrar fortemente em dispositivos móveis.
O que se espera agora é uma curva de aprendizado dos usuários, à medida que eles percebam a mudança no perfil, origem e interface dos ataques cibernéticos.
Por muitos anos, o Windows foi a plataforma que certamente seria encontrada em qualquer PC, o que fez desse sistema o ambiente perfeito dos hackers. Agora, chegou a vez dos usuários de sistemas da Apple
experimentarem uma verdadeira explosão no volume de ataques. De acordo com a Cisco, a plataforma Apple ultrapassou a Microsoft e a HP em fragilidades do sistema operacional. Em 2010, foram descobertas mais de 350 vulnerabilidades nela. “A salvação da honra da Apple depende de a empresa tomar medidas importantes na proteção de seu sistema”, revela o relatório de segurança da Cisco.
Fonte: Insert
Published with Blogger-droid v1.6.8
Nem o FBI
O FBI não conseguiu quebrar o sistema de criptografia dos discos rígidos apreendidos pela Polícia Federal no apartamento do banqueiro Daniel Dantas, no Rio, durante a Operação Satiagraha, deflagrada em julho de 2008. Após um ano de tentativas frustradas, em abril a polícia federal norte- americana devolveu os equipamentos ao Brasil.
A ajuda aos EUA só foi pedida no início de 2009, após os peritos do Instituto Nacional de Criminalística (INC) terem falhado nos esforços de decodificar as senhas dos HDs. O governo não tem nenhum nstrumento jurídico para obrigar nem o fabricante americano do sistema de criptografia nem Dantas a ceder os códigos de acesso.
Os equipamentos continuarão sob a guarda da PF. Os peritos do INC esperam que novos dados da investigação ou que uma nova tecnologia os ajudem a quebrar as chaves de segurança. Por meio de sua assessoria, o Opportunity informou que os dois programas usados nos equipamentos estão disponíveis na internet. Um deles se chama Truecrypt e é gratuito.
O sistema de criptografia usado é um dos mais sofisticados do mercado, chamado AES 256 bits. Uma tecnologia inferior a essa, a de 128 bits, permite uma quantidade de combinações de senhas que tem como grandeza o número 3 seguido de 38 zeros. O INC e o FBI empregaram a mesma tecnologia para tentar quebrar a senha. É um mecanismo chamado de "dicionário" - um sistema de computador que testa combinações de senha a partir de dados dos investigados e de informações dos policiais. Os peritos do INC usaram essa técnica por cinco meses até desistirem, em dezembro de 2008, quando o juiz responsável pelo caso, Fausto De Sanctis, autorizou o envio dos discos para os Estados Unidos.
Published with Blogger-droid v1.6.8
FUNCIONA!
Esfoliação com açúcar
Deve-se evitar seu uso em peles sensíveis. Esse é um dos casos em que revirar a despensa e a geladeira pode ajudar a manter a pele mais bonita. De acordo com a dermatologista Lílian Salvino, o açúcar provoca um esfoliação mecânica na pele e pode sim ser usado para eliminar sujeiras e resíduos.
Como fazer:
Basta misturar um punhado do produto com um hidratante comum e passá-lo no corpo ou na face, uma vez por semana.
Fonte - Revista mais Linda (maio 2011)
Limão nas axilas tira mesmo o mau cheiro?
Limão nas axilas
Tira mesmo o mau cheiro? O odor no suor é causado pela ação de bactérias. O limão, portanto, não funciona. Lílian recomenda sabonetes antissépticos e cremes com antibióticos para amenizar o cheiro idesejável. em contato com o sol, o limão - ou qualquer outra receita caseira envolvendo um alimento cítrico - pode ainda causar manchas de fitofododermatites.
Fonte - Revista mais Linda (maio 2011)
FUNCIONA!
Esfoliação com açúcar
Deve-se evitar seu uso em peles sensíveis. Esse é um dos casos em que revirar a despensa e a geladeira pode ajudar a manter a pele mais bonita. De acordo com a dermatologista Lílian Salvino, o açúcar provoca um esfoliação mecânica na pele e pode sim ser usado para eliminar sujeiras e resíduos.
Como fazer:
Basta misturar um punhado do produto com um hidratante comum e passá-lo no corpo ou na face, uma vez por semana.
Fonte - Revista mais Linda (maio 2011)
Assinar:
Postagens (Atom)