Magna Concursos

Foram encontradas 30 questões.

Analise as assertivas a seguir sobre a extinção do crédito tributário.

I. O valor de crédito tributário pode ser consignado judicialmente pelo sujeito passivo, em caso de exigência, por mais de uma pessoa jurídica de direito público, de tributo idêntico sobre um mesmo fato gerador.
II. O vencimento do crédito ocorre 30 dias depois da data em que se considera o sujeito passivo notificado do lançamento, se a legislação tributária não fixar o tempo do pagamento.
III. O pagamento de um crédito com a imposição de penalidade implica, de acordo com o CTN, pagamento integral do crédito tributário, ou seja, o contribuinte, ao pagar apenas a multa, tem a obrigação tributária extinta.

Está CORRETO o que se afirma em
 

Provas

Questão presente nas seguintes provas
INSTRUÇÃO: Leia o trecho a seguir para responder a esta questão.
Um servidor da Secretaria de Planejamento e Gestão de um município foi designado para organizar e conferir documentos e relatórios que são instrumentos de transparência fiscal publicados quadrimestralmente, em decorrência de uma diligência. Além dos anexos que compõem o _______________________________________, o servidor, corretamente, acrescentou o(a) _________________________________________________.  

Assinale a alternativa que apresenta os termos que preenchem corretamente as lacunas, na ordem do trecho.
 

Provas

Questão presente nas seguintes provas
O que corresponde à soma de tudo aquilo que todos os órgãos do Estado brasileiro devem, incluindo o governo federal, Estados, Municípios e empresas estatais, é denominado
 

Provas

Questão presente nas seguintes provas
No Brasil, a tributação é utilizada como meio de incentivo ou desincentivo às ações do contribuinte. Quando o Estado majora a alíquota do imposto de importação de veículos, com a finalidade de incentivar o mercado interno, isso é exemplo da função
 

Provas

Questão presente nas seguintes provas
A prefeitura municipal de certo município mineiro recebeu, em março de 2024, recursos destinados para a execução de um projeto, durante o exercício financeiro do mesmo ano. Na data do recebimento, realizou-se aplicação financeira de liquidez imediata. Ao fazer o registro contábil dessa aplicação, o responsável deve classificar como
 

Provas

Questão presente nas seguintes provas
Conforme a legislação vigente, na Contabilidade Aplicada ao Setor Público, um ativo deve ser reconhecido quando satisfizer a definição de ativo e puder ser mensurado de maneira que observe as características qualitativas, levando em consideração as restrições sobre a informação contábil. Nesse sentido, é CORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas
Em relação ao tema da competência tributária brasileira, assinale a assertiva CORRETA.  
 

Provas

Questão presente nas seguintes provas
3860552 Ano: 2024
Disciplina: Informática
Banca: COTEC
Orgão: Pref. Salto Pirapora-SP
Provas:
Redes sociais, sem ambiente on-line Redes sociais, no ambiente on-line, são sites e aplicativos que operam em níveis diversos — como profissional, de relacionamento, dentre outros — mas sempre permitindo o compartilhamento de informações entre pessoas e/ou empresas. Assinale a alternativa que descreve a rede social mantida pelo grupo que anteriormente era conhecido pelo Facebook, mas também foi transferido para o nome “Meta”:
 

Provas

Questão presente nas seguintes provas
3860551 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Salto Pirapora-SP
Provas:
Ataques na internet são as tentativas de criminosos, conhecidos como hackers, de danificar ou destruir uma rede de sistemas. Essas violações podem fazer com que dados sigilosos sejam roubados ou expostos, podendo causar o roubo de identidade e extorsão do titular dos dados. Avalie as proposições a respeito do ataque de phishing:

I - O phishing é um dos golpes mais antigos e conhecidos da internet. O termo phishing se deve ao fato de os cibercriminosos irem “pescar” (em inglês, fishing) com uma atraente isca para fisgar as vítimas do vasto oceano dos usuários da internet.

II - O phishing funciona com o golpista enviando um texto direcionado, com o objetivo de convencer a vítima a ter contato pessoalmente a fim de capturar informações sigilosas ou, até mesmo, conseguir obter recursos financeiros da vítima.

III - Alguns hackers chegam ao ponto de criar perfis falsos nas redes sociais e investir tempo na construção de um relacionamento com possíveis vítimas e só ativam a armadilha após estabelecer confiança.

IV - Um e-mail de phishing é um e-mail fraudulento criado para induzí-lo a revelar informações confidenciais ou infectá-lo por meio de links para sites mal-intencionados ou anexos com malware.

Estão CORRETAS:
 

Provas

Questão presente nas seguintes provas
3860550 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: COTEC
Orgão: Pref. Salto Pirapora-SP
Provas:
O sistema operacional Linux conta com um comando que permite executar tarefas que exigem permissões administrativas ou de root. Ao usá-lo, o sistema solicitará que os usuários se autentiquem com uma senha. Em seguida, o sistema Linux deixará um registro de data e hora como um rastreador. O comando mencionado acima é o:
 

Provas

Questão presente nas seguintes provas