Questões de Concurso
Para agente fiscal - superior
Foram encontradas 283 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Entrada única de dados e documentos.
II. Processo de registro e legalização integrado entre os órgãos e entes envolvidos, por meio de sistema informatizado que garanta o sequenciamento das seguintes etapas: consulta prévia de nome empresarial e de viabilidade de localização, registro empresarial, inscrições fiscais e licenciamento de atividade e a criação da base nacional cadastral única de empresas
III. Identificação nacional cadastral única que corresponderá ao número de inscrição no Cadastro Nacional de Pessoas Jurídicas - CNPJ.
Está(ão) CORRETO(S):
Assinale a alternativa CORRETA:
Assinale a alternativa INCORRETA:
Assinale a alternativa INCORRETA:
I. Na ação por improbidade administrativa poderá ser formulado, em caráter antecedente ou incidente, pedido de indisponibilidade de bens dos réus, a fim de garantir a integral recomposição do erário ou do acréscimo patrimonial resultante de enriquecimento ilícito.
II. Quando for o caso, o pedido de indisponibilidade de bens a que se refere o caput deste artigo incluirá a investigação, o exame e o bloqueio de bens, contas bancárias e aplicações financeiras mantidas pelo indiciado no exterior, nos termos da lei e dos tratados internacionais.
III. O pedido de indisponibilidade de bens a que se refere o caput deste artigo apenas será deferido mediante a demonstração no caso concreto de perigo de dano irreparável ou de risco ao resultado útil do processo, desde que o juiz se convença da probabilidade da ocorrência dos atos descritos na petição inicial com fundamento nos respectivos elementos de instrução, após a oitiva do réu em 5 (cinco) dias.
IV. A indisponibilidade de bens poderá ser decretada sem a oitiva prévia do réu, sempre que o contraditório prévio puder comprovadamente frustrar a efetividade da medida ou houver outras circunstâncias que recomendem a proteção liminar, não podendo a urgência ser presumida.
V. Se houver mais de um réu na ação, a somatória dos valores declarados indisponíveis não poderá superar o montante indicado na petição inicial como dano ao erário ou como enriquecimento ilícito.
Estão CORRETOS:
Quanto a classificação contábil, assinale:
1. Ativo.
2. Passivo.
3. Receita.
4. Despesa.
( ) Ficam registrados todos os valores recebidos pela empresa. Eles podem ser provenientes da operação direta, como venda de produtos ou serviços, de receitas não operacionais, como juros recebidos.
( ) Ficam as contas em que são registrados os deveres e obrigações da empresa com terceiros, como parceiros de negócio, bancos e governos. Alguns exemplos de são: pagamento dos fornecedores, empréstimos e financiamentos, obrigações fiscais e sociais. Geralmente, são registros em longo prazo, ou seja, compromissos assumidos por um determinado período de tempo.
( ) É composto pelas contas em que são registrados todos os desembolsos realizados pela organização, como pagamento de funcionários e fornecedores, compra de matéria-prima ou equipamentos e pagamento por serviços de terceiros. Caso não exista esse registro, há possibilidade de ocorrer 2 problemas: erro no processo ou falta de pagamento. Ambos são graves e devem ser motivo de preocupação para os gestores
( ) Ficam as contas nas quais são registrados os bens, créditos e direitos que compõem o patrimônio da empresa. Alguns exemplos são: estoque (de produtos acabados ou de matéria-prima); bens, como máquinas, equipamentos e prédios; e ainda contas de ativos financeiros, como investimentos ou duplicatas a receber.
Assinale a sequência CORRETA:
I. Legalidade.
II. Legitimidade.
III. Autenticidade.
IV. Economicidade.
V. Aplicação das subvenções.
VI. Renúncia de receitas.
Estão CORRETOS:
I. O código malicioso é injetado em um site e armazenado no servidor. Quando outros usuários acessam essa página, o código é executado em seus navegadores.
II. O código malicioso é enviado ao servidor por meio de um link ou formulário. O servidor então retorna essa entrada contaminada na resposta ao navegador do usuário. O navegador executa o script malicioso, pensando que faz parte da página legítima.
III. Ocorre quando o código malicioso é inserido no Modelo de Objeto de Documento da página web diretamente pelo navegador, sem que os dados tenham sido enviados ao servidor. Isso ocorre quando o código no lado do cliente manipula incorretamente os dados recebidos.
As afirmações I, II e III descrevem RESPECTIVAMENTE ataques de:
“O sistema de arquivos EXT2, EXT3, e EXT4, suporta respectivamente arquivos com tamanho máximo de ____, ____, ____.”
A alternativa CORRETA é:
Cada afirmação a seguir apresenta características e funcionalidades de um tipo de firewall.
I. Examina cada pacote de dados que passa pela rede e decide permitir ou bloquear com base em regras predefinidas, como endereço IP de origem, endereço IP de destino, porta TCP/UDP.
II. Tipo de firewall que defende contra ataques de XSS (Cross-Site Scripting) e SQL injection.
III. Incorporam recursos de inspeção de pacotes tradicionais com funcionalidades mais avançadas, como filtragem de conteúdo, prevenção de intrusões, detecção de malware e análise de tráfego em tempo real.
Assinale a alternativa que especifica os tipos de firewall detalhados nas afirmações I, II, e III, RESPECTIVAMENTE.
Sobre as funcionalidades presentes no Word e Excel, analise as afirmações a seguir.
I. A funcionalidade “Marcar como final” é usada para configurar um documento/planilha em modo de leitura. Uma vez que seja marcado como final, um documento/planilha não poderá mais ser editado sob qualquer circunstância.
II. No Excel, a função CORRESP em sua forma vetorial procura um valor em um intervalo de uma linha ou coluna e retorna um valor da mesma posição em um segundo intervalo de uma linha ou coluna.
III. No Microsoft Office Word, para adicionar uma nota de rodapé, selecione o trecho de texto desejado e pressione os botões ALT + CTRL + F.
Está(ão) CORRETA(S):