Foram encontradas 801 questões.
Uma pedra preciosa tem a forma de um tetraedro regular com arestas de comprimentos iguais a 2 cm. Em cada uma das três arestas concorrentes em um mesmo vértice, consideram-se o ponto médio e o plano que contém esses pontos médios e corta-se, então, a pedra ao longo desses planos. Com base nessas informações, julgue os itens subseqüentes.
Para cada um dos novos sólidos formados no processo acima descrito, a soma das áreas das faces é igual a
Provas
Uma pedra preciosa tem a forma de um tetraedro regular com arestas de comprimentos iguais a 2 cm. Em cada uma das três arestas concorrentes em um mesmo vértice, consideram-se o ponto médio e o plano que contém esses pontos médios e corta-se, então, a pedra ao longo desses planos. Com base nessas informações, julgue os itens subseqüentes.
A altura do tetraedro original é superior a 1,5 cm.
Provas

A probabilidade de que um desses itens, sendo defeituoso, ter sido produzido pela máquina X é igual à probabilidade de ter sido produzido pela máquina Z.
Provas

Se um desses itens é escolhido ao acaso e é defeituoso, então a probabilidade de ele ter sido produzido pela máquina Y é superior a 0,35.
Provas

Desse item, a máquina Z produz 25% da quantidade total produzida pela fábrica.
Provas

julgue os itens que se seguem.
Seguindo as condições acima, existem pelo menos duas escolhas diferentes dos tamanhos das áreas x1 e x2 que proporcionarão lucro máximo para o agricultor.
Provas

julgue os itens que se seguem.
Nas condições estabelecidas, o maior lucro possível para o agricultor será obtido no ponto da região S de coordenadas (4, 2), isto é, se ele plantar 4 ha de soja e 2 ha de milho.
Provas

julgue os itens que se seguem.
No plano R2, a interseção da reta x1 + 3x2 = 10 com o conjunto que corresponde à região S é um segmento de reta de comprimento inferior a 3 unidades de comprimento.
Provas

julgue os itens que se seguem.
A área da região S é superior a 12 unidades de área.
Provas
Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.
A assinatura digital, que existe, por exemplo, em certificados digitais, é formada por uma combinação de algoritmos criptográficos simétricos e assimétricos.
Provas
Caderno Container