437181
Q783427
Utilizando a base fornecida na questão anterior, considerando agora que o método utilizado será o INDIRETO, relativamente ao mês de janeiro de 2015, as atividades
437182
Q783055
A Escrituração Fiscal Digital das Contribuições – EFD-Contribuições é parte integrante do projeto SPED, que busca promover a integração dos fiscos federal, estaduais, Distrito Federal e, futuramente, municipais, e dos Órgãos de Controle mediante a padronização, racionalização e compartilhamento das informações fiscais digitais, bem como integrar todo o processo relativo à escrituração fiscal, com a substituição do atual documentário em meio físico (papel) por documento eletrônico com validade jurídica para todos os fins. Assim sendo, é correto afirmar que no EFD-Contribuições serão apresentados dados apenas relativos aos seguintes tributos:
437183
Q783024
Com relação a um bem cuja taxa de depreciação é de 10% ao ano, é correto afirmar que após 48 meses de uso, considerando valor residual zero, faltará depreciar o bem em
437184
Q782969
Apure a COFINS a Recolher de uma empresa comercial, cuja forma de tributação é o regime não cumulativo, considerando ainda os seguintes dados:

437185
Q782968
Apure o PIS a Recolher de uma empresa comercial, cuja forma de tributação é o regime não cumulativo, considerando ainda os seguintes dados:

437186
Q782776
Os Padrões de Interoperabilidade do Governo Brasileiro (ePING) definem que, sempre que possível, sejam adotados padrões abertos, exceto quando
437187
Q782775
Um administrador de domínio optou por organizar as permissões de acesso dos funcionários da empresa, criando grupos que correspondiam às funções dos funcionários e controlando o acesso aos recursos com base nesses grupos. Esse modelo de controle de acesso é chamado de
437188
Q782774
Considere a seguinte afirmação referente a sistemas de informação: “informações sigilosas devem ser protegidas contra acessos não autorizados”. Tal afirmação está relacionada ao conceito de
437189
Q782773
O processo para realizar uma transferência de informação com segurança envolve a utilização de mecanismos para garantir a autenticidade, confiabilidade e integridade da informação, que são providos pela certificação digital. Nesse contexto, o hash é utilizado para
437190
Q782772
Um sistema de controle de acesso à internet realiza o bloqueio do acesso às páginas da web, mantendo uma lista de nomes de domínio proibidos (blacklist). Como esse sistema atua diretamente no filtro de pacotes de um Firewall que não faz uso de DPI, é necessário que os nomes de domínio proibidos