Foram encontradas 40 questões.
- Aspectos ConstitucionaisLimitações ao Poder de TributarPrincípios
- Aspectos ConstitucionaisLimitações ao Poder de TributarImunidades
No que se refere ao tratamento conferido pelo legislador na Constituição Federal de 1988, acerca das imunidades e isenções tributárias,
marque a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
O artigo 197 do Código Tributário Nacional (CTN) elenca quais sujeitos são obrigados a prestar à autoridade administrativa, mediante
intimação escrita, todas as informações de que disponham com relação aos bens, negócios ou atividades de terceiros. Nesse sentido,
marque a seguir a única alternativa que traz uma previsão expressa contida no referido dispositivo legal.
Provas
Questão presente nas seguintes provas
Considerando os princípios tributários existentes no ordenamento jurídico pátrio, quando o legislador prevê que “está vedado à União,
aos Estados, ao Distrito Federal e aos Municípios cobrar tributos em relação a fatos geradores ocorridos antes do início da vigência da
lei que os houver instituído ou aumentado” (Brasil, 1988, art. 150, inciso III), está se referindo ao princípio tributário da:
Fonte: BRASIL. [Constituição 1988)]. Constituição da República Federativa do Brasil de 1988. Brasília, DF: Presidência da República. Disponível em: http://planalto.gov.br/ccivil_03/constituicao/constituicai.htm. Acesso em: 25 ago. 2025.
Fonte: BRASIL. [Constituição 1988)]. Constituição da República Federativa do Brasil de 1988. Brasília, DF: Presidência da República. Disponível em: http://planalto.gov.br/ccivil_03/constituicao/constituicai.htm. Acesso em: 25 ago. 2025.
Provas
Questão presente nas seguintes provas
A Constituição Federal de 1988 traz em seu arcabouço as previsões inerentes à competência para instituir impostos. Dentre as
alternativas abaixo, marque a que apresenta CORRETAMENTE apenas previsões de impostos de competência da União.
Provas
Questão presente nas seguintes provas
O Código Tributário Nacional preconiza quais são as hipóteses de exclusão, extinção e suspensão do crédito tributário, a serem
observadas pelo Órgão de Fiscalização competente. Dentre as alternativas abaixo, marque aquela que CORRETAMENTE contém
apenas hipóteses de extinção do crédito tributário.
Provas
Questão presente nas seguintes provas
Um profissional trabalha em home office utilizando seu computador pessoal para gerenciar documentos de trabalho, enviar relatórios
por e-mail e participar de reuniões virtuais. Para garantir produtividade e segurança dos dados, ele precisa organizar os arquivos de
forma eficiente e escolher entre armazenamento local e na nuvem. Considerando boas práticas de informática e computação em
nuvem, marque a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
Marina utiliza diariamente seu e-mail pessoal no Gmail e Outlook para comunicar-se com amigos, receber newsletters e gerenciar
contas online. Preocupada com organização e segurança, ela explorou os recursos disponíveis nessas plataformas.
Sobre esses recursos, analise as afirmações abaixo.
I- Marina pode organizar sua caixa de entrada criando pastas (Outlook) ou etiquetas (Gmail) para organizar mensagens recebidas, facilitando o gerenciamento da caixa de entrada.
II- Ao enviar fotos para familiares, Marina deve saber que todos os serviços de e-mail permitem anexos de até exatos 500 MB, sem exceções.
III- É possível configurar uma assinatura automática com seus dados de contato, que será adicionada a todos os e-mails enviados, inclusive nas respostas.
IV- A proteção anti-spam é altamente eficaz, impedindo completamente que e-mails não solicitados ou com links suspeitos apareçam na caixa de entrada principal.
V- Uma boa prática de segurança é verificar o endereço de e-mail do remetente antes de clicar em links ou baixar anexos.
É CORRETO o que se afirma apenas em:
I- Marina pode organizar sua caixa de entrada criando pastas (Outlook) ou etiquetas (Gmail) para organizar mensagens recebidas, facilitando o gerenciamento da caixa de entrada.
II- Ao enviar fotos para familiares, Marina deve saber que todos os serviços de e-mail permitem anexos de até exatos 500 MB, sem exceções.
III- É possível configurar uma assinatura automática com seus dados de contato, que será adicionada a todos os e-mails enviados, inclusive nas respostas.
IV- A proteção anti-spam é altamente eficaz, impedindo completamente que e-mails não solicitados ou com links suspeitos apareçam na caixa de entrada principal.
V- Uma boa prática de segurança é verificar o endereço de e-mail do remetente antes de clicar em links ou baixar anexos.
É CORRETO o que se afirma apenas em:
Provas
Questão presente nas seguintes provas
Durante uma reunião virtual de trabalho remoto em uma instituição financeira, um coordenador precisou compartilhar relatórios em
tempo real, interagir com a equipe por mensagens instantâneas e registrar a sessão para capacitar novos colaboradores. Considerando
as funcionalidades de softwares de videoconferência como Microsoft Teams, Zoom ou Google Meet, qual recurso é amplamente
disponível e comumente utilizado nessas plataformas?
Provas
Questão presente nas seguintes provas
3915836
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Mataraca-PB
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Mataraca-PB
Provas:
Um órgão público realizou um concurso e solicitou que os aprovados enviassem documentação digitalizada por e-mail. Para proteger
os dados pessoais dos candidatos, a equipe de TI adotou medidas como: criptografia dos arquivos anexados, uso de assinatura digital
nos documentos oficiais, armazenamento em servidores com backup automatizado diário e firewalls configurados para filtrar tráfego
não autorizado. Considerando essas práticas, é CORRETO afirmar que:
Provas
Questão presente nas seguintes provas
3915835
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: UEPB
Orgão: Pref. Mataraca-PB
Disciplina: TI - Redes de Computadores
Banca: UEPB
Orgão: Pref. Mataraca-PB
Provas:
Uma empresa decide adotar um sistema interno de gestão para colaboradores em home office, garantindo que apenas usuários
autorizados possam conectar-se à rede local da empresa. Para isto, a equipe de TI implementa uma rede com conexão segura baseada
em VPN (Rede Privada Virtual), cujos dados trafegam criptografados pela internet até os servidores locais da organização. Com base
nesse cenário, analise as afirmações sobre a solução adotada.
I- AVPN atua na camada de aplicação do modelo TCP/IP, garantindo segurança apenas para o tráfego HTTP e HTTPS.
II- A solução implementada permite que a rede da empresa funcione como uma Extranet, pois oferece acesso remoto restrito a usuários autorizados.
III- Ao utilizar a infraestrutura da internet para conectar usuários remotos à rede local da empresa, a VPN caracteriza-se como uma rede de longa distância (WAN) baseada em conexões públicas.
É CORRETO o que se afirma em:
I- AVPN atua na camada de aplicação do modelo TCP/IP, garantindo segurança apenas para o tráfego HTTP e HTTPS.
II- A solução implementada permite que a rede da empresa funcione como uma Extranet, pois oferece acesso remoto restrito a usuários autorizados.
III- Ao utilizar a infraestrutura da internet para conectar usuários remotos à rede local da empresa, a VPN caracteriza-se como uma rede de longa distância (WAN) baseada em conexões públicas.
É CORRETO o que se afirma em:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container