Foram encontradas 460 questões.
- Espécies TributáriasImpostosImpostos FederaisImposto sobre Produtos Industrializados - IPI
- Obrigação TributáriaSujeitos (arts. 119 a 123)Sujeito Passivo (Contribuinte e Responsável)
Assinale a afirmativa incorreta.
Provas
- Auditoria e Compliance
- GestãoGestão de RiscosAnálise de Riscos
- GestãoPolíticas de Segurança de Informação
Analise as afirmações relacionadas à auditoria de segurança da informação e à política de segurança nas organizações:
I - A fase de planejamento da auditoria deve estabelecer todos os recursos necessários à sua execução, iniciando pela busca de fontes de informação, por exemplo, dos responsáveis pelos setores (ou áreas) a serem auditados.
II - O objetivo da fase de execução da auditoria é levantar todas as evidências relevantes aos objetivos da auditoria em si. Por exemplo, considera-se evidência as informações fornecidas pela própria organização, tais como e-mails trocados entre os dirigentes e funcionários.
III - É recomendável efetuar a análise das necessidades de segurança, isto é, identificar as ameaças potenciais, analisar riscos e impactos, antes de definir os objetivos globais de segurança a serem atingidos.
IV - Durante a identificação dos recursos críticos de uma organização, é relevante classificar as informações em públicas, internas ou confi denciais, de acordo com a necessidade específica de proteção contra acessos não-autorizados.
V - Análise de riscos é o ponto-chave da política de segurança e mede ameaças, vulnerabilidades e impactos, em função dos negócios da organização. E, para uma adequada gestão de riscos, deve-se conscientizar todos os funcionários quanto aos riscos e responsabilidades para com a segurança.
Indique a opção correta.
Provas
A preponderância do Estado na Economia Brasileira decorreu, em grande parte, da necessidade de o governo intervir de maneira crescente no sistema econômico do país. Assim, determine a opção falsa com relação à intervenção governamental no Brasil.
Provas
Sobre o pagamento, a principal e mais comum hipótese de extinção da obrigação tributária, o Código Tributário Nacional estabelece uma série de normas que o disciplinam. Assinale a seguir o item incorreto.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: ESAF
Orgão: SEFAZ-CE
Analise as afirmações sobre arquiteturas de processadores e indique a opção correta.
I - Arquiteturas RISC (Reduced Instruction Set Computer) têm as seguintes características: uma instrução por ciclo, operações realizadas de registrador para registrador, modos de endereçamento simples e formatos de instruções simples.
II - São características típicas de arquiteturas CISC (Complex Instruction Set Computer): instruções de 4 bytes, inexistência de suporte a alinhamento arbitrário de dados para operações de carga ou armazenamento.
III - A arquitetura SPARC (Scalable Processor ARChitecture) utiliza um conjunto simplifi cado de formatos de instruções de 32 bits, sendo que todas elas iniciam com um código de operação de 2 bits – podendo ser estendido, para determinadas instruções.
IV - Na IA-64, há a idéia de pacote de instrução de 128 bits, contendo três instruções e um campo de molde – este indica quais instruções podem ser executadas em paralelo.
V - Os processadores da família Intel têm uma instrução aritmética que manipula números em um formato especial de 30 bits, para operações específicas de programas cujos tipos de variáveis são verificados em tempo de compilação.
Provas
Analise as asserções abaixo sobre o Direito do Trabalho e suas fontes e marque a opção correta.
Provas
Considerando as normas relativas ao ICMS, as afirmativas a seguir estão corretas, exceto:
Provas
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Segurança de RedesVPN: Virtual Private Network
Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.
I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).
II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.
III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.
Provas
Sobre os princípios gerais da atividade econômica e sobre o sistema financeiro nacional, assinale a única opção correta.
Provas
Disciplina: Administração Financeira e Orçamentária
Banca: ESAF
Orgão: SEFAZ-CE
A respeito dos Restos a Pagar, previstos no art. 36 da Lei n. 4.320/64, é correto afirmar, exceto:
Provas
Caderno Container