Foram encontradas 30 questões.
Analise as assertivas a seguir sobre a extinção do crédito tributário.
I. O valor de crédito tributário pode ser consignado judicialmente pelo sujeito passivo, em caso de exigência, por mais de uma pessoa jurídica de direito público, de tributo idêntico sobre um mesmo fato gerador.
II. O vencimento do crédito ocorre 30 dias depois da data em que se considera o sujeito passivo notificado do lançamento, se a legislação tributária não fixar o tempo do pagamento.
III. O pagamento de um crédito com a imposição de penalidade implica, de acordo com o CTN, pagamento integral do crédito tributário, ou seja, o contribuinte, ao pagar apenas a multa, tem a obrigação tributária extinta.
Está CORRETO o que se afirma em
I. O valor de crédito tributário pode ser consignado judicialmente pelo sujeito passivo, em caso de exigência, por mais de uma pessoa jurídica de direito público, de tributo idêntico sobre um mesmo fato gerador.
II. O vencimento do crédito ocorre 30 dias depois da data em que se considera o sujeito passivo notificado do lançamento, se a legislação tributária não fixar o tempo do pagamento.
III. O pagamento de um crédito com a imposição de penalidade implica, de acordo com o CTN, pagamento integral do crédito tributário, ou seja, o contribuinte, ao pagar apenas a multa, tem a obrigação tributária extinta.
Está CORRETO o que se afirma em
Provas
Questão presente nas seguintes provas
INSTRUÇÃO: Leia o trecho a seguir para responder a esta questão.
Um servidor da Secretaria de Planejamento e Gestão de um município foi designado para organizar e conferir documentos e relatórios que são instrumentos de transparência fiscal publicados quadrimestralmente, em decorrência de uma diligência. Além dos anexos que compõem o _______________________________________, o servidor, corretamente, acrescentou o(a) _________________________________________________.
Assinale a alternativa que apresenta os termos que preenchem corretamente as lacunas, na ordem do trecho.
Um servidor da Secretaria de Planejamento e Gestão de um município foi designado para organizar e conferir documentos e relatórios que são instrumentos de transparência fiscal publicados quadrimestralmente, em decorrência de uma diligência. Além dos anexos que compõem o _______________________________________, o servidor, corretamente, acrescentou o(a) _________________________________________________.
Assinale a alternativa que apresenta os termos que preenchem corretamente as lacunas, na ordem do trecho.
Provas
Questão presente nas seguintes provas
O que corresponde à soma de tudo aquilo que todos os órgãos do Estado brasileiro devem, incluindo o governo federal,
Estados, Municípios e empresas estatais, é denominado
Provas
Questão presente nas seguintes provas
No Brasil, a tributação é utilizada como meio de incentivo ou desincentivo às ações do contribuinte. Quando o Estado
majora a alíquota do imposto de importação de veículos, com a finalidade de incentivar o mercado interno, isso é
exemplo da função
Provas
Questão presente nas seguintes provas
A prefeitura municipal de certo município mineiro recebeu, em março de 2024, recursos destinados para a execução
de um projeto, durante o exercício financeiro do mesmo ano. Na data do recebimento, realizou-se aplicação financeira
de liquidez imediata. Ao fazer o registro contábil dessa aplicação, o responsável deve classificar como
Provas
Questão presente nas seguintes provas
Conforme a legislação vigente, na Contabilidade Aplicada ao Setor Público, um ativo deve ser reconhecido quando
satisfizer a definição de ativo e puder ser mensurado de maneira que observe as características qualitativas, levando
em consideração as restrições sobre a informação contábil. Nesse sentido, é CORRETO afirmar que:
Provas
Questão presente nas seguintes provas
Em relação ao tema da competência tributária brasileira, assinale a assertiva CORRETA.
Provas
Questão presente nas seguintes provas
Redes sociais, sem ambiente on-line Redes sociais, no ambiente on-line, são sites e aplicativos que operam em níveis diversos — como profissional, de relacionamento, dentre outros — mas sempre permitindo o compartilhamento de informações entre pessoas e/ou empresas. Assinale a alternativa que descreve a rede social mantida pelo grupo que anteriormente era conhecido pelo Facebook, mas também foi transferido para o nome “Meta”:
Provas
Questão presente nas seguintes provas
3860551
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Salto Pirapora-SP
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Salto Pirapora-SP
Provas:
Ataques na internet são as tentativas de criminosos, conhecidos como hackers, de danificar ou destruir uma rede de sistemas. Essas violações podem fazer com que dados sigilosos sejam roubados ou expostos, podendo causar o roubo de identidade e extorsão do titular dos dados. Avalie as proposições a respeito do ataque de phishing:
I - O phishing é um dos golpes mais antigos e conhecidos da internet. O termo phishing se deve ao fato de os cibercriminosos irem “pescar” (em inglês, fishing) com uma atraente isca para fisgar as vítimas do vasto oceano dos usuários da internet.
II - O phishing funciona com o golpista enviando um texto direcionado, com o objetivo de convencer a vítima a ter contato pessoalmente a fim de capturar informações sigilosas ou, até mesmo, conseguir obter recursos financeiros da vítima.
III - Alguns hackers chegam ao ponto de criar perfis falsos nas redes sociais e investir tempo na construção de um relacionamento com possíveis vítimas e só ativam a armadilha após estabelecer confiança.
IV - Um e-mail de phishing é um e-mail fraudulento criado para induzí-lo a revelar informações confidenciais ou infectá-lo por meio de links para sites mal-intencionados ou anexos com malware.
Estão CORRETAS:
I - O phishing é um dos golpes mais antigos e conhecidos da internet. O termo phishing se deve ao fato de os cibercriminosos irem “pescar” (em inglês, fishing) com uma atraente isca para fisgar as vítimas do vasto oceano dos usuários da internet.
II - O phishing funciona com o golpista enviando um texto direcionado, com o objetivo de convencer a vítima a ter contato pessoalmente a fim de capturar informações sigilosas ou, até mesmo, conseguir obter recursos financeiros da vítima.
III - Alguns hackers chegam ao ponto de criar perfis falsos nas redes sociais e investir tempo na construção de um relacionamento com possíveis vítimas e só ativam a armadilha após estabelecer confiança.
IV - Um e-mail de phishing é um e-mail fraudulento criado para induzí-lo a revelar informações confidenciais ou infectá-lo por meio de links para sites mal-intencionados ou anexos com malware.
Estão CORRETAS:
Provas
Questão presente nas seguintes provas
3860550
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: COTEC
Orgão: Pref. Salto Pirapora-SP
Disciplina: TI - Sistemas Operacionais
Banca: COTEC
Orgão: Pref. Salto Pirapora-SP
Provas:
O sistema operacional Linux conta com um comando que permite executar tarefas que exigem permissões
administrativas ou de root. Ao usá-lo, o sistema solicitará que os usuários se autentiquem com uma senha. Em seguida,
o sistema Linux deixará um registro de data e hora como um rastreador. O comando mencionado acima é o:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container