Atenção: Para responder às questões de números 46 a 55 considere o Regulamento do ICMS do Estado do Mato Grosso (RICMS/MT) aprovado pelo Decreto (MT) nº 2.212/2014.
Será exigido o ICMS da saída de mercadoria, inicialmente não exigido, sob alegação de saída para exportação, segundo a RICMS/MT, na hipótese de
Atenção: Para responder às questões de números 46 a 55 considere o Regulamento do ICMS do Estado do Mato Grosso (RICMS/MT) aprovado pelo Decreto (MT) nº 2.212/2014.
Atenção: Para responder às questões de números 46 a 55 considere o Regulamento do ICMS do Estado do Mato Grosso (RICMS/MT) aprovado pelo Decreto (MT) nº 2.212/2014.
O RICMS/MT trata de estabelecimento e de inscrição no Cadastro de Contribuintes do ICMS. Segundo o RICMS/MT, a inscrição no Cadastro de Contribuintes do ICMS poderá ser cassada, mediante prévia notificação, se verificada
Atenção: Para responder às questões de números 46 a 55 considere o Regulamento do ICMS do Estado do Mato Grosso (RICMS/MT) aprovado pelo Decreto (MT) nº 2.212/2014.
O RICMS/MT contém um capítulo que trata das disposições comuns à aplicação de benefícios fiscais. Ressalvada disposição expressa em contrário,
O Centro de Operações de Segurança (SOC) de uma Secretaria da Fazenda detectou uma campanha de e-mails fraudulentos direcionada aos auditores fiscais. Alguns servidores clicaram em links que simulavam o portal interno, resultando na instalação de malware e no potencial acesso não autorizado a dados pessoais de contribuintes. Considerando as obrigações da Secretaria como Controladora de dados e as diretrizes da Lei Geral de Proteção de Dados (LGPD), especialmente quanto à adoção de medidas de segurança, prevenção e responsabilização, a equipe de TI deve
No contexto de uma Secretaria da Fazenda, que mantém sistemas corporativos para recepção, processamento e auditoria de documentos fiscais eletrônicos, considere as práticas de Governança e Segurança da Informação, a combinação de controles técnicos que atende simultaneamente aos princípios de confidencialidade, integridade, disponibilidade, autenticidade e não repúdio. Nesse contexto, a boa prática de segurança
Uma Secretaria da Fazenda realiza o tratamento de dados pessoais de contribuintes para fins de arrecadação, fiscalização tributária, cobrança administrativa e cumprimento de obrigações legais. Parte desses dados é compartilhada com outros órgãos públicos e processada por empresas contratadas para manutenção de sistemas e análise de dados fiscais. O Fiscal e a equipe de TI da Secretaria devem fundamentalmente conhecer as hipóteses legais de tratamento de dados pelo Poder Público, os direitos dos titulares, as responsabilidades dos agentes de tratamento e o papel da Autoridade Nacional de Proteção de Dados (ANPD) porque, na aplicação da legislação de proteção de dados,
Uma Secretaria da Fazenda precisa integrar sistemas internos de fiscalização com aplicações externas, como portais de serviços ao contribuinte e plataformas de análise de dados. Para isso, a equipe de TI aplica APIs baseadas em Web Services REST, utilizando JSON como formato de troca de dados, porque
Durante uma auditoria preventiva nos logs do sistema de arrecadação da Secretaria da Fazenda, a equipe de TI detecta que uma conta de serviço, utilizada para integração com bancos, estã realizando tentativas de acesso a tabelas de sigilo fiscal que não pertencem ao seu escopo. O Fiscal suspeita de um código malicioso explorando uma configuração de permissões excessivas. Para mitigar o risco de exfillração de dados e reestabelecer a governança de segurança, a ação prática mais adequada, baseada em gestão de riscos, é
Uma Secretaria da Fazenda está implantando um novo sistema para recepção, processamento e auditoria de documentos fiscais eletrônicos. O sistema permite o envio de arquivos por contribuintes, valida a autoria dos documentos, garante que os dados não sejam alterados durante o tráfego ou armazenamento, assegura a continuidade do serviço mesmo diante de falhas e impede que o emissor negue posteriormente o envio das informações. No setor público, ao alinhar as práticas de governança de Tl aos princípios fundamentais da Segurança da Informação, deve-se considerar que