Saltar para: Posts [1], Pesquisa e Arquivos [2]


No dia 14 de Abril de 1789 realizou-se a estreia do Concerto nº 26, para piano, de Mozart. O próprio compositor foi solista.

O Concerto nº 26, K. 537, em ré maior, para piano e orquestra foi completado por Wolfgang Amadeus Mozart no dia 24 de Fevereiro de 1788 e é, geralmente, conhecido como “O Concerto da Coroação”. Este nome deriva do facto de Mozart ter interpretado este concerto, aquando da coroação de Leopoldo II, em Outubro, de 1790, em Frankfurt am Main. Nessa ocasião, Mozart interpretou, também o seu Concerto nº 19.

A estreia do Concerto nº 26 realizou-se no Royal Saxon Court, em Dresden, no dia 14 de Abril de 1789. Há uma característica pouco usual neste concerto: além de omitir a indicação do tempo em dois dos andamentos, Mozart não escreveu nenhuma nota para a mão esquerda do piano em grande parte dos compassos. É o caso do solo de abertura e de todo o 2º andamento. A Enciclopédia Britânica refere-se ao K. 537, como sendo um concerto “brilhante, mas superficial”.


Concerto nº 26, K. 537, para piano e orquestra “Concerto da Coroação”, de Wolfgang Amadeus Mozart
Piano: Friedrich Gulda
Orquestra Filarmónica de Munique
Maestro: Friedrich Gulda

Autoria e outros dados (tags, etc)

publicado às 00:01


página facebook da pegadatwitter da pegadaemail da pegada



Comentários recentes

  • Anónimo

    OLÁ!!! Você é um homem ou uma mulher? Você precisa...

  • Anónimo

    Se você precisar de um serviço de hackeamento prof...

  • Anónimo

    Ile é conectado como o controle de acesso à Intern...

  • Anónimo

    Eles são conhecidos como os onipotentes gurus da I...

  • Anónimo

    Se você precisa de um serviço de hackers genuíno e...

  • Anónimo

    Olá pessoal, você precisa de serviços de hackers?E...

  • Төлөгөн Аимэшхан

    Você precisa de algum serviço de hackers? Você est...

  • Anónimo

    Muitos QUEREM SER HACKERS ON-LINE Cuidado com os a...

  • Anónimo

    Eles são um grupo profissional de hackers além da ...

  • Anónimo

    SE VOCÊ PRECISA DE UM SERVIÇO DE HACKING GENUÍNO E...


Arquivo

  1. 2014
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  14. 2013
  15. J
  16. F
  17. M
  18. A
  19. M
  20. J
  21. J
  22. A
  23. S
  24. O
  25. N
  26. D
  27. 2012
  28. J
  29. F
  30. M
  31. A
  32. M
  33. J
  34. J
  35. A
  36. S
  37. O
  38. N
  39. D
  40. 2011
  41. J
  42. F
  43. M
  44. A
  45. M
  46. J
  47. J
  48. A
  49. S
  50. O
  51. N
  52. D
  53. 2010
  54. J
  55. F
  56. M
  57. A
  58. M
  59. J
  60. J
  61. A
  62. S
  63. O
  64. N
  65. D
  66. 2009
  67. J
  68. F
  69. M
  70. A
  71. M
  72. J
  73. J
  74. A
  75. S
  76. O
  77. N
  78. D
  79. 2008
  80. J
  81. F
  82. M
  83. A
  84. M
  85. J
  86. J
  87. A
  88. S
  89. O
  90. N
  91. D

Pesquisar

Pesquisar no Blog